:::info Авторы:
(1) Daniele Capone, SecSI srl, Неаполь, Италия ([email protected]);
(2) Francesco Caturano, Кафедра электротехники и информационных технологий, Университет Неаполя Федерико II, Неаполь, Италия ([email protected])
(3) Angelo Delicato, SecSI srl, Неаполь, Италия ([email protected]);
(4) Gaetano Perrone, Кафедра электротехники и информационных технологий, Университет Неаполя Федерико II, Неаполь, Италия ([email protected])
(5) Simon Pietro Romano, Кафедра электротехники и информационных технологий, Университет Неаполя Федерико II, Неаполь, Италия ([email protected]).
:::
Аннотация и I. Введение
II. Связанные работы
III. Dockerized Android: Дизайн
IV. Архитектура Dockerized Android
V. Оценка
VI. Заключение и будущие разработки, и Ссылки
В этой работе мы описали Dockerized Android, платформу, которая поддерживает разработчиков киберполигонов в реализации мобильных виртуальных сценариев. Приложение основано на Docker, т.е. контейнерной виртуализационной среде, широко применяемой в области киберполигонов благодаря нескольким уже упомянутым преимуществам. Мы описали основные компоненты и показали, как можно реализовать сложный сценарий кибер-цепочки атак, включающий использование компонентов Bluetooth. Архитектура изначально задумана как расширяемая. Её набор функций может быть динамически включен или отключен через создатель docker-compose, а некоторые детальные опции могут быть настроены для кастомизации сценариев. Сильной стороной этой системы является её способность быстро запускать мобильный компонент через Docker, с множеством интересных функций "из коробки". Кроме того, централизация нескольких компонентов повышает общий уровень удобства использования. Недостатки связаны с проблемами совместимости с Windows и OS X при запуске Core для эмулятора. В то время как первые, вероятно, будут решены с следующими обновлениями, последние не решаемы без значительных изменений в реализации OS X. Другим ограничением является отсутствие поддержки эмуляции некоторых аппаратных компонентов, например, Bluetooth. По этим причинам настоятельно рекомендуется использовать среду Linux в качестве хост-машины. В будущих работах мы также оценим потенциальные преимущества использования Dockerized Android в облачных средах. Другие улучшения включают полную интеграцию функций безопасности в эмулятор Android. Например, GPS-локация может быть полезна для симуляции реалистичного маршрута, пройденного симулированным пользователем. В недавних работах киберполигоны настраиваются с использованием высокоуровневого представления SDL (Specification and Description Language) [8]. Интеграция этого языка в Dockerized Android относительно проста, так как каждая функция настраивается через переменные среды Docker. Дополнительные усилия будут сосредоточены на улучшении функций автоматизации, таких как разработка событийно-ориентированной архитектуры для симуляции сложных последовательных действий, включающих взаимодействие с человеком.
[1] Jan Vykopal et al. "Lessons learned from complex hands-on defence exercises in a cyber range". In: 2017 IEEE Frontiers in Education Conference (FIE). 2017, pp. 1–8. DOI: 10.1109/FIE.2017.8190713.
\ [2] Adam McNeil and W. Stuart Jones. Mobile Malware is Surging in Europe: A Look at the Biggest Threats. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. Online; 14-May-2022. 2022.
\ [3] René Mayrhofer et al. "The Android Platform Security Model". In: ACM Transactions on Privacy and Security 24.3 (Aug. 2021), pp. 1–35. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.
\ [4] Ryotaro Nakata and Akira Otsuka. "CyExec*: A HighPerformance Container-Based Cyber Range With Scenario Randomization". In: IEEE Access 9 (2021), pp. 109095–109114. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.
\ [5] Ryotaro Nakata and Akira Otsuka. Evaluation of vulnerability reproducibility in container-based Cyber Range. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.
\ [6] Francesco Caturano, Gaetano Perrone, and Simon Pietro Romano. "Capturing flags in a dynamically deployed microservices-based heterogeneous environment". In: 2020 Principles, Systems and Applications of IP Telecommunications (IPTComm). 2020, pp. 1–7. DOI: 10.1109/IPTComm50535.2020.9261519.
\ [7] Muhammad Mudassar Yamin, Basel Katt, and Vasileios Gkioulos. "Cyber ranges and security testbeds: Scenarios, functions, tools and architecture". In: Computers & Security 88 (Jan. 2020), p. 101636. DOI: 10. 1016/ J. COSE.2019.101636.
\ [8] Enrico Russo, Luca Verderame, and Alessio Merlo. "Enabling Next-Generation Cyber Ranges with Mobile Security Components". In: IFIP International Conference on Testing Software and Systems. Springer, 2020, pp. 150–165.
\ [9] Giuseppe Trotta Andrea Pierini. From APK to Golden Ticket. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [Online; accessed 01- March-2021]. 2017.
\ [10] Genymotion. Android as a Service. https : / / www . genymotion.com/. [Online; accessed 1-March-2021].
\ [11] Corellium. ARM Device Virtualization. https : / / corellium.com/. [Online; accessed 10-March-2021].
\ [12] Android Emulator. https : / / developer . android . com / studio/run/emulator. Accessed: 11-01-2021.
\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [Online; accessed 10-March-2021].
\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [Online; accessed 10-March-2021].
\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [Online; accessed 10-March-2021].
\ [16] MobSF. Mobile Security Framework. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [Online; accessed 1-March-2021].
\ [17] Dockerfile best practices. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. Accessed: 13-02-2021.
\ [18] Flaticon. Free vector icons. https://www.flaticon.com/. [Online; accessed 17-April-2021].
\ [19] Frida. Frida. https://frida.re/. Online; 13-May-2022.
\ [20] Anonymized authors. Dockerized Android github repo. . In order to adhere to the double-blind review principle, the github repo information has been obfuscated and will be made available if and when the paper is accepted.
\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [Online; accessed 19-April-2021].
\ [22] Ben Seri and Gregory Vishnepolsky. BlueBorne - The dangers of Bluetooth implementations: Unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Tech. rep. Armis, 2017.
\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. Online; 13-May-2022. 2017.
\
:::info Эта статья доступна на arxiv под лицензией CC by-SA 4.0 Deed (Attribution-Sahrealike 4.0 International license.
:::
\


