Dockerized Android - это платформа виртуализации на основе Docker, которая позволяет разработчикам киберполигонов эффективно моделировать сценарии мобильных атак и защиты. Её модульная конструкция позволяет включать и отключать такие функции, как эмуляция Bluetooth и GPS, через Docker Compose, повышая автоматизацию и реалистичность. Хотя система лучше всего работает на Linux, она обещает будущую поддержку облачных вычислений и более сильную интеграцию безопасности, прокладывая путь к более динамичным и реалистичным средам обучения кибербезопасности.Dockerized Android - это платформа виртуализации на основе Docker, которая позволяет разработчикам киберполигонов эффективно моделировать сценарии мобильных атак и защиты. Её модульная конструкция позволяет включать и отключать такие функции, как эмуляция Bluetooth и GPS, через Docker Compose, повышая автоматизацию и реалистичность. Хотя система лучше всего работает на Linux, она обещает будущую поддержку облачных вычислений и более сильную интеграцию безопасности, прокладывая путь к более динамичным и реалистичным средам обучения кибербезопасности.

Создание более умных киберполигонов с контейнеризированным Android

2025/10/17 05:15

:::info Авторы:

(1) Daniele Capone, SecSI srl, Неаполь, Италия (daniele.capone@secsi.io);

(2) Francesco Caturano, Кафедра электротехники и информационных технологий, Университет Неаполя Федерико II, Неаполь, Италия (francesco.caturano@unina.i)

(3) Angelo Delicato, SecSI srl, Неаполь, Италия (angelo.delicato@secsi.io);

(4) Gaetano Perrone, Кафедра электротехники и информационных технологий, Университет Неаполя Федерико II, Неаполь, Италия (gaetano.perrone@unina.it)

(5) Simon Pietro Romano, Кафедра электротехники и информационных технологий, Университет Неаполя Федерико II, Неаполь, Италия (spromano@unina.it).

:::

Аннотация и I. Введение

II. Связанные работы

III. Dockerized Android: Дизайн

IV. Архитектура Dockerized Android

V. Оценка

VI. Заключение и будущие разработки, и Ссылки

VI. ЗАКЛЮЧЕНИЕ И БУДУЩИЕ РАЗРАБОТКИ

В этой работе мы описали Dockerized Android, платформу, которая поддерживает разработчиков киберполигонов в реализации мобильных виртуальных сценариев. Приложение основано на Docker, т.е. контейнерной виртуализационной среде, широко применяемой в области киберполигонов благодаря нескольким уже упомянутым преимуществам. Мы описали основные компоненты и показали, как можно реализовать сложный сценарий кибер-цепочки атак, включающий использование компонентов Bluetooth. Архитектура изначально задумана как расширяемая. Её набор функций может быть динамически включен или отключен через создатель docker-compose, а некоторые детальные опции могут быть настроены для кастомизации сценариев. Сильной стороной этой системы является её способность быстро запускать мобильный компонент через Docker, с множеством интересных функций "из коробки". Кроме того, централизация нескольких компонентов повышает общий уровень удобства использования. Недостатки связаны с проблемами совместимости с Windows и OS X при запуске Core для эмулятора. В то время как первые, вероятно, будут решены с следующими обновлениями, последние не решаемы без значительных изменений в реализации OS X. Другим ограничением является отсутствие поддержки эмуляции некоторых аппаратных компонентов, например, Bluetooth. По этим причинам настоятельно рекомендуется использовать среду Linux в качестве хост-машины. В будущих работах мы также оценим потенциальные преимущества использования Dockerized Android в облачных средах. Другие улучшения включают полную интеграцию функций безопасности в эмулятор Android. Например, GPS-локация может быть полезна для симуляции реалистичного маршрута, пройденного симулированным пользователем. В недавних работах киберполигоны настраиваются с использованием высокоуровневого представления SDL (Specification and Description Language) [8]. Интеграция этого языка в Dockerized Android относительно проста, так как каждая функция настраивается через переменные среды Docker. Дополнительные усилия будут сосредоточены на улучшении функций автоматизации, таких как разработка событийно-ориентированной архитектуры для симуляции сложных последовательных действий, включающих взаимодействие с человеком.

ССЫЛКИ

[1] Jan Vykopal et al. "Lessons learned from complex hands-on defence exercises in a cyber range". In: 2017 IEEE Frontiers in Education Conference (FIE). 2017, pp. 1–8. DOI: 10.1109/FIE.2017.8190713.

\ [2] Adam McNeil and W. Stuart Jones. Mobile Malware is Surging in Europe: A Look at the Biggest Threats. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. Online; 14-May-2022. 2022.

\ [3] René Mayrhofer et al. "The Android Platform Security Model". In: ACM Transactions on Privacy and Security 24.3 (Aug. 2021), pp. 1–35. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.

\ [4] Ryotaro Nakata and Akira Otsuka. "CyExec*: A HighPerformance Container-Based Cyber Range With Scenario Randomization". In: IEEE Access 9 (2021), pp. 109095–109114. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.

\ [5] Ryotaro Nakata and Akira Otsuka. Evaluation of vulnerability reproducibility in container-based Cyber Range. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.

\ [6] Francesco Caturano, Gaetano Perrone, and Simon Pietro Romano. "Capturing flags in a dynamically deployed microservices-based heterogeneous environment". In: 2020 Principles, Systems and Applications of IP Telecommunications (IPTComm). 2020, pp. 1–7. DOI: 10.1109/IPTComm50535.2020.9261519.

\ [7] Muhammad Mudassar Yamin, Basel Katt, and Vasileios Gkioulos. "Cyber ranges and security testbeds: Scenarios, functions, tools and architecture". In: Computers & Security 88 (Jan. 2020), p. 101636. DOI: 10. 1016/ J. COSE.2019.101636.

\ [8] Enrico Russo, Luca Verderame, and Alessio Merlo. "Enabling Next-Generation Cyber Ranges with Mobile Security Components". In: IFIP International Conference on Testing Software and Systems. Springer, 2020, pp. 150–165.

\ [9] Giuseppe Trotta Andrea Pierini. From APK to Golden Ticket. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [Online; accessed 01- March-2021]. 2017.

\ [10] Genymotion. Android as a Service. https : / / www . genymotion.com/. [Online; accessed 1-March-2021].

\ [11] Corellium. ARM Device Virtualization. https : / / corellium.com/. [Online; accessed 10-March-2021].

\ [12] Android Emulator. https : / / developer . android . com / studio/run/emulator. Accessed: 11-01-2021.

\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [Online; accessed 10-March-2021].

\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [Online; accessed 10-March-2021].

\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [Online; accessed 10-March-2021].

\ [16] MobSF. Mobile Security Framework. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [Online; accessed 1-March-2021].

\ [17] Dockerfile best practices. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. Accessed: 13-02-2021.

\ [18] Flaticon. Free vector icons. https://www.flaticon.com/. [Online; accessed 17-April-2021].

\ [19] Frida. Frida. https://frida.re/. Online; 13-May-2022.

\ [20] Anonymized authors. Dockerized Android github repo. . In order to adhere to the double-blind review principle, the github repo information has been obfuscated and will be made available if and when the paper is accepted.

\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [Online; accessed 19-April-2021].

\ [22] Ben Seri and Gregory Vishnepolsky. BlueBorne - The dangers of Bluetooth implementations: Unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Tech. rep. Armis, 2017.

\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. Online; 13-May-2022. 2017.

\

:::info Эта статья доступна на arxiv под лицензией CC by-SA 4.0 Deed (Attribution-Sahrealike 4.0 International license.

:::

\

Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу service@support.mexc.com для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.