Докеризований Android - це платформа віртуалізації на основі Docker, яка дозволяє розробникам кіберполігонів ефективно моделювати сценарії мобільних атак і захисту. Його модульна конструкція дозволяє вмикати та вимикати такі функції, як емуляція Bluetooth і GPS, за допомогою Docker Compose, підвищуючи автоматизацію та реалістичність. Хоча найкраще працює на Linux, система обіцяє майбутню підтримку хмарних обчислень і сильнішу інтеграцію безпеки, прокладаючи шлях для більш динамічних і реалістичних середовищ навчання кібербезпеці.Докеризований Android - це платформа віртуалізації на основі Docker, яка дозволяє розробникам кіберполігонів ефективно моделювати сценарії мобільних атак і захисту. Його модульна конструкція дозволяє вмикати та вимикати такі функції, як емуляція Bluetooth і GPS, за допомогою Docker Compose, підвищуючи автоматизацію та реалістичність. Хоча найкраще працює на Linux, система обіцяє майбутню підтримку хмарних обчислень і сильнішу інтеграцію безпеки, прокладаючи шлях для більш динамічних і реалістичних середовищ навчання кібербезпеці.

Створення розумніших кіберполігонів з контейнеризованим Android

2025/10/17 05:15

:::info Автори:

(1) Daniele Capone, SecSI srl, Неаполь, Італія ([email protected]);

(2) Francesco Caturano, Кафедра електротехніки та інформаційних технологій, Університет Неаполя Федеріко II, Неаполь, Італія ([email protected])

(3) Angelo Delicato, SecSI srl, Неаполь, Італія ([email protected]);

(4) Gaetano Perrone, Кафедра електротехніки та інформаційних технологій, Університет Неаполя Федеріко II, Неаполь, Італія ([email protected])

(5) Simon Pietro Romano, Кафедра електротехніки та інформаційних технологій, Університет Неаполя Федеріко II, Неаполь, Італія ([email protected]).

:::

Анотація та I. Вступ

II. Пов'язані роботи

III. Dockerized Android: Дизайн

IV. Архітектура Dockerized Android

V. Оцінка

VI. Висновок та майбутні розробки, та Посилання

VI. ВИСНОВОК ТА МАЙБУТНІ РОЗРОБКИ

У цій роботі ми описали Dockerized Android, платформу, яка підтримує розробників кіберполігонів у реалізації мобільних віртуальних сценаріїв. Застосунок базується на Docker, тобто контейнерному фреймворку віртуалізації, який широко використовується у сфері кіберполігонів завдяки кільком перевагам, які вже були згадані. Ми описали основні компоненти та показали, як можна реалізувати складний сценарій кібератаки, що включає використання компонентів Bluetooth. Архітектура була задумана з самого початку як розширювана. Її набір функцій можна динамічно вмикати або вимикати через створювач docker-compose, а деякі детальні опції можна налаштувати для персоналізації сценаріїв. Сильною стороною цієї системи є її здатність швидко запускати мобільний компонент через Docker з багатьма цікавими функціями з коробки. Крім того, централізація кількох компонентів підвищує загальний рівень зручності використання. Недоліки пов'язані з проблемами сумісності з Windows та OS X при запуску Core для емулятора. Хоча перші, ймовірно, будуть вирішені з наступними оновленнями, останні не можна вирішити без значних змін у реалізації OS X. Іншим обмеженням є відсутність підтримки емуляції деяких апаратних компонентів, наприклад, Bluetooth. З цих причин настійно рекомендується використовувати середовище Linux як хост-машину. У майбутніх роботах ми також оцінимо потенційні переваги використання Dockerized Android у хмарних середовищах. Інші вдосконалення включають повну інтеграцію функцій безпеки в емуляторі Android. Наприклад, GPS-локація може бути корисною для симуляції реалістичного маршруту, пройденого симульованим користувачем. У нещодавніх роботах кіберполігони налаштовуються за допомогою високорівневого представлення SDL (Specification and Description Language) [8]. Інтеграція цієї мови в Dockerized Android відносно проста, оскільки кожна функція встановлюється через змінні середовища Docker. Додаткові зусилля будуть спрямовані на вдосконалення функцій автоматизації, таких як розробка архітектури на основі подій для симуляції складних послідовних дій, що включають взаємодію з людиною.

ПОСИЛАННЯ

[1] Jan Vykopal et al. "Lessons learned from complex hands-on defence exercises in a cyber range". In: 2017 IEEE Frontiers in Education Conference (FIE). 2017, pp. 1–8. DOI: 10.1109/FIE.2017.8190713.

\ [2] Adam McNeil and W. Stuart Jones. Mobile Malware is Surging in Europe: A Look at the Biggest Threats. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. Online; 14-May-2022. 2022.

\ [3] René Mayrhofer et al. "The Android Platform Security Model". In: ACM Transactions on Privacy and Security 24.3 (Aug. 2021), pp. 1–35. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.

\ [4] Ryotaro Nakata and Akira Otsuka. "CyExec*: A HighPerformance Container-Based Cyber Range With Scenario Randomization". In: IEEE Access 9 (2021), pp. 109095–109114. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.

\ [5] Ryotaro Nakata and Akira Otsuka. Evaluation of vulnerability reproducibility in container-based Cyber Range. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.

\ [6] Francesco Caturano, Gaetano Perrone, and Simon Pietro Romano. "Capturing flags in a dynamically deployed microservices-based heterogeneous environment". In: 2020 Principles, Systems and Applications of IP Telecommunications (IPTComm). 2020, pp. 1–7. DOI: 10.1109/IPTComm50535.2020.9261519.

\ [7] Muhammad Mudassar Yamin, Basel Katt, and Vasileios Gkioulos. "Cyber ranges and security testbeds: Scenarios, functions, tools and architecture". In: Computers & Security 88 (Jan. 2020), p. 101636. DOI: 10. 1016/ J. COSE.2019.101636.

\ [8] Enrico Russo, Luca Verderame, and Alessio Merlo. "Enabling Next-Generation Cyber Ranges with Mobile Security Components". In: IFIP International Conference on Testing Software and Systems. Springer, 2020, pp. 150–165.

\ [9] Giuseppe Trotta Andrea Pierini. From APK to Golden Ticket. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [Online; accessed 01- March-2021]. 2017.

\ [10] Genymotion. Android as a Service. https : / / www . genymotion.com/. [Online; accessed 1-March-2021].

\ [11] Corellium. ARM Device Virtualization. https : / / corellium.com/. [Online; accessed 10-March-2021].

\ [12] Android Emulator. https : / / developer . android . com / studio/run/emulator. Accessed: 11-01-2021.

\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [Online; accessed 10-March-2021].

\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [Online; accessed 10-March-2021].

\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [Online; accessed 10-March-2021].

\ [16] MobSF. Mobile Security Framework. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [Online; accessed 1-March-2021].

\ [17] Dockerfile best practices. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. Accessed: 13-02-2021.

\ [18] Flaticon. Free vector icons. https://www.flaticon.com/. [Online; accessed 17-April-2021].

\ [19] Frida. Frida. https://frida.re/. Online; 13-May-2022.

\ [20] Anonymized authors. Dockerized Android github repo. . In order to adhere to the double-blind review principle, the github repo information has been obfuscated and will be made available if and when the paper is accepted.

\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [Online; accessed 19-April-2021].

\ [22] Ben Seri and Gregory Vishnepolsky. BlueBorne - The dangers of Bluetooth implementations: Unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Tech. rep. Armis, 2017.

\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. Online; 13-May-2022. 2017.

\

:::info Ця стаття доступна на arxiv за ліцензією CC by-SA 4.0 Deed (Attribution-Sahrealike 4.0 International license.

:::

\

Відмова від відповідальності: статті, опубліковані на цьому сайті, взяті з відкритих джерел і надаються виключно для інформаційних цілей. Вони не обов'язково відображають погляди MEXC. Всі права залишаються за авторами оригінальних статей. Якщо ви вважаєте, що будь-який контент порушує права третіх осіб, будь ласка, зверніться за адресою [email protected] для його видалення. MEXC не дає жодних гарантій щодо точності, повноти або своєчасності вмісту і не несе відповідальності за будь-які дії, вчинені на основі наданої інформації. Вміст не є фінансовою, юридичною або іншою професійною порадою і не повинен розглядатися як рекомендація або схвалення з боку MEXC.

Вам також може сподобатися