Эта оценка исследует сильные стороны и ограничения Dockerized Android: эмуляторы поддерживают автоматизированные функции ADB (SMS верификация, эмуляция GPS, IP-адреса контейнеров), но не имеют такого оборудования, как Bluetooth, что вынуждает проводить тесты на реальных устройствах для векторов атак, таких как BlueBorne. В работе воспроизводятся атаки (CVE-2018-7661 PoC и цепочки уничтожения BlueBorne), освещаются проблемы кроссплатформенной совместимости (вложенная виртуализация WSL, совместное использование USB в macOS) и отображается, какие требования платформы выполняются полностью или частично исполненный.Эта оценка исследует сильные стороны и ограничения Dockerized Android: эмуляторы поддерживают автоматизированные функции ADB (SMS верификация, эмуляция GPS, IP-адреса контейнеров), но не имеют такого оборудования, как Bluetooth, что вынуждает проводить тесты на реальных устройствах для векторов атак, таких как BlueBorne. В работе воспроизводятся атаки (CVE-2018-7661 PoC и цепочки уничтожения BlueBorne), освещаются проблемы кроссплатформенной совместимости (вложенная виртуализация WSL, совместное использование USB в macOS) и отображается, какие требования платформы выполняются полностью или частично исполненный.

Как работает Android в Docker на разных операционных системах

2025/10/16 06:00

:::info Авторы:

(1) Daniele Capone, SecSI srl, Неаполь, Италия ([email protected]);

(2) Francesco Caturano, Кафедра электротехники и информационных технологий, Университет Неаполя Федерико II, Неаполь, Италия ([email protected])

(3) Angelo Delicato, SecSI srl, Неаполь, Италия ([email protected]);

(4) Gaetano Perrone, Кафедра электротехники и информационных технологий, Университет Неаполя Федерико II, Неаполь, Италия ([email protected])

(5) Simon Pietro Romano, Кафедра электротехники и информационных технологий, Университет Неаполя Федерико II, Неаполь, Италия ([email protected]).

:::

Аннотация и I. Введение

II. Связанные работы

III. Dockerized Android: Дизайн

IV. Архитектура Dockerized Android

V. Оценка

VI. Заключение и будущие разработки, и ссылки

V. ОЦЕНКА

В этом разделе оценивается платформа Dockerized Android путем изучения нескольких аспектов. Во-первых, мы подчеркиваем различия между компонентами Core для эмулятора и Core для реального устройства с точки зрения функций и выделяем совместимость с тремя наиболее используемыми операционными системами. Затем мы приводим практические примеры использования Dockerized Android и обсуждаем покрытие требований, определенных в разделе III.

\ Рис. 3. UI Dockerized Android

\ A. Различия между Core для эмулятора и Core для реального устройства

\ Даже если были приложены значительные усилия для создания системы, имеющей одинаковые функции для обоих типов устройств, существуют ограничения при использовании эмуляции:

\ • Функция отправки/приема SMS через ADB: в эмулируемых устройствах можно автоматизировать отправку и прием SMS-сообщений через программное обеспечение ADB. Очевидно, что это невозможно для реальных устройств. Поэтому пользователь должен вручную отправлять и получать SMS-сообщения для реализации сценариев атак через SMS. Решением этой проблемы может быть создание пользовательского приложения для Android, которое можно установить на реальное устройство и которое можно настроить для автоматической отправки и получения сообщений.

\ • Сеть: сеть существенно отличается между версиями для эмулятора и реального устройства. В версии эмулятора AVD создается внутри контейнера Docker и, следовательно, использует IP-адрес контейнера. Вместо этого реальное устройство физически подключено к машине, на которой работает контейнер, и сохраняет свой собственный IP-адрес.

\ • Аппаратная виртуализация: для аппаратных компонентов ситуация также довольно различна: некоторые аппаратные устройства, такие как GPS и микрофон, могут быть эмулированы. В частности, местоположение GPS устройства может быть установлено через ADB, а микрофон хост-машины может быть общим с эмулятором. Существуют и другие аппаратные компоненты, которые в настоящее время не могут быть эмулированы, например, Bluetooth.

\ B. Оценка хоста для кросс-платформенной совместимости

\ Нефункциональное требование NF04 (Кросс-платформенная совместимость) указывает, что результирующая система должна быть пригодна для использования из любой хост-ОС. Это относится к ОС машины, на которой запускаются контейнеры Docker. Таблица III представляет сводку совместимости с Linux, Windows и OS X.

\ ТАБЛИЦА III СРАВНЕНИЕ СОВМЕСТИМОСТИ ХОСТ-ОС

\ Проблема с Windows заключается в том, что в настоящее время лучший способ использования Docker - через фреймворк Windows Subsystem for Linux (WSL). К сожалению, WSL пока не поддерживает вложенную виртуализацию, а эта функция необходима для запуска эмулятора Android внутри контейнера Docker. Однако эта функция будет доступна в предстоящих выпусках WSL. Возможно запустить Core для эмулятора на Windows, используя виртуальную машину, хотя при этом теряются все преимущества производительности, связанные с контейнеризацией. Аналогичная проблема существует с OS X, с которой в настоящее время нет возможности запустить Core для эмулятора. Кроме того, OS X не позволяет делиться USB-устройством с контейнером Docker. По этой причине единственные способы использования Core для реального устройства - это либо запустить ADB через Wi-Fi, либо подключиться к хост-ADB из контейнера Docker.

\ В оставшейся части этого раздела мы показываем эффективность Dockerized Android в воспроизведении цепочек безопасности, используя как Core для эмулятора, так и Core для реального устройства.

\ C. Воспроизведение атаки безопасности на эмуляторе

\ Здесь мы сосредоточимся на примере сценария уязвимости, связанного с CVE-2018-7661[1]. Эта CVE связана с бесплатной версией приложения "Wi-Fi Baby Monitor". Это приложение должно быть установлено на двух устройствах, чтобы действовать как так называемый радионяня (радиосистема, используемая для удаленного прослушивания звуков, издаваемых младенцем). Как сообщается в Национальной базе данных уязвимостей, "Wi-Fi Baby Monitor Free & Lite" до версии 2.02.2 позволяет удаленным злоумышленникам получать аудиоданные через определенные специфические запросы к номерам TCP-портов 8258 и 8257".

\ ТАБЛИЦА IV ТРЕБОВАНИЯ ДЛЯ WI-FI BABY MONITOR

\ Премиум-версия этого приложения предлагает пользователям возможность указать пароль для использования в процессе сопряжения. Наблюдая за сетевым трафиком, можно заметить, что:

\ • начальное соединение происходит на порту 8257;

\ • для начала процесса сопряжения всегда отправляется одна и та же последовательность;

\ • в конце процесса сопряжения начинается новое соединение на порту 8258. Этот порт используется для передачи аудиоданных;

\ • после подключения к порту 8258 другое соединение на порту 8257 остается открытым и используется как heartbeat для сессии;

\ • на соединении heartbeat клиент периодически отправляет шестнадцатеричный байт 0x01 (примерно раз в секунду);

\ Доказательство концепции, которое позволяет злоумышленнику получить аудиоданные, приведено в [21]. Это доказательство концепции (PoC) легко воспроизводится на Dockerized Android путем реализации инфраструктуры, состоящей из трех сервисов:

\ • core-emulator: экземпляр компонента Core с предустановленным приложением Baby Monitor, действующим как отправитель;

\ • ui: компонент пользовательского интерфейса для контроля происходящего;

\ • attacker: настроенная версия Kali Linux, которая автоматически устанавливает все зависимости, необходимые для выполнения PoC.

\ Это также отличный пример для демонстрации функции Port Forwarding, используемой для обеспечения коммуникаций.

\ D. Воспроизведение атаки безопасности на реальном устройстве

\ С реальным устройством мы рассматриваем дополнительную уязвимость, известную как BlueBorne. Термин "BlueBorne" относится к множественным уязвимостям безопасности, связанным с реализацией Bluetooth. Эти уязвимости были обнаружены группой исследователей из Armis Security, компании по безопасности IoT, в сентябре 2017 года. По данным Armis, на момент обнаружения около 8,2 миллиарда устройств потенциально были подвержены вектору атаки BlueBorne, который влияет на реализации Bluetooth в Android, iOS, Microsoft и Linux, тем самым затрагивая почти все типы устройств Bluetooth, такие как смартфоны, ноутбуки и смарт-часы. BlueBorne был подробно проанализирован в статье, опубликованной 12 сентября 2017 года Беном Сери и Грегором Вишнепольским [22]. Восемь различных уязвимостей могут быть использованы как часть вектора атаки.

\ Что касается Android, все устройства и версии (следовательно, версии старше Android Oreo, который был выпущен в декабре 2017 года) подвержены вышеупомянутым уязвимостям, за исключением устройств, поддерживающих BLE (Bluetooth Low Energy). В общем, для эксплуатации уязвимости должны быть выполнены два требования: (i) целевое устройство должно иметь включенный Bluetooth; (ii) злоумышленник должен находиться достаточно близко к целевому устройству. Поскольку функция Bluetooth недоступна в Core Emulator, рассматриваемая цепочка атак может быть воспроизведена только на реальных устройствах.

\ 1) Полное воспроизведение BlueBorne на Dockerized Android: Чтобы показать эффективность Dockerized Android, мы разработали цепочку атак, которая использует две уязвимости удаленного выполнения кода (RCE), влияющие на Android, а именно CVE-2017-0781 и CVE-2017-0782. Эти уязвимости входят в набор уязвимостей Bluetooth, определенный как "BlueBorne" и обнаруженный группой исследователей безопасности из Armis Security [23].

\ Диаграмма на рис. 4 дает обзор разработанной цепочки атак:

\

  1. Злоумышленник создает фишинговое письмо с помощью Gophish, программного обеспечения для генерации фишинга.

\ 2) Фишинговое письмо отправляется в почтовый ящик жертвы.

\ 3) Жертва читает фишинговое письмо и ошибочно нажимает на вредоносную ссылку, содержащуюся в теле письма.

\ 4) Вредоносная ссылка позволяет злоумышленнику запустить атаку, которая загружает и устанавливает поддельное приложение на мобильное устройство жертвы.

\ 5) Вредоносная информация отправляет соответствующую информацию о мобильном устройстве злоумышленнику. Эта информация необходима для эксплуатации двух уязвимостей.

\ 6) Злоумышленник создает вредоносную полезную нагрузку для эксплуатации уязвимостей.

\ 7) Злоумышленник отправляет атаку, используя уязвимости компонента Bluetooth, и получает удаленный доступ к устройству жертвы.

\ Рис. 4. Обзор цепочки эксплуатации

\ Сложный сценарий охватывает несколько угро

Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу [email protected] для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.

Вам также может быть интересно