:::info 作者:
(1) Daniele Capone, SecSI srl, 那不勒斯,意大利 (daniele.capone@secsi.io);
(2) Francesco Caturano, 那不勒斯费德里科二世大学电气工程与信息技术系, 那不勒斯,意大利 (francesco.caturano@unina.i)
(3) Angelo Delicato, SecSI srl, 那不勒斯,意大利 (angelo.delicato@secsi.io);
(4) Gaetano Perrone, 那不勒斯费德里科二世大学电气工程与信息技术系,那不勒斯,意大利 (gaetano.perrone@unina.it)
(5) Simon Pietro Romano, 那不勒斯费德里科二世大学电气工程与信息技术系, 那不勒斯,意大利 (spromano@unina.it).
:::
摘要和第一章 引言
第二章 相关工作
第三章 Docker化Android:设计
第四章 Docker化Android架构
第五章 评估
第六章 结论和未来发展,以及参考文献
在本文中,我们描述了Docker化Android,这是一个支持网络靶场设计师实现移动虚拟场景的平台。该应用基于Docker,即一个在网络靶场领域广泛采用的基于容器的虚拟化框架,具有前面提到的多种优势。我们描述了主要组件,并展示了如何实现涉及蓝牙组件使用的复杂网络杀伤链场景。该架构从一开始就被设计为可扩展的。其功能集可以通过docker-compose创建器动态启用或禁用,并且可以配置一些细粒度选项来定制场景。该系统的优势在于能够通过Docker快速运行移动组件,并具有许多开箱即用的有趣功能。此外,多个组件的集中化提高了整体可用性水平。缺点都与在运行模拟器核心时Windows和OS X的兼容性问题有关。虽然前者可能会在下一次更新中解决,但后者如果不对OS X实现进行重大更改,则无法解决。另一个限制是缺乏对某些硬件组件(如蓝牙)的模拟支持。因此,强烈推荐使用Linux环境作为主机。在未来的工作中,我们还将评估在基于云的环境中使用Docker化Android的潜在好处。其他改进包括在Android模拟器中完全集成基于安全的功能。例如,GPS位置可用于模拟模拟用户行走的真实路线。在最近的工作中,网络靶场通过使用高级SDL(规范和描述语言)表示进行配置[8]。将这种语言集成到Docker化Android中相对容易,因为每个功能都是通过Docker环境变量设置的。额外的努力将集中在改进自动化功能上,例如设计基于事件的架构来模拟涉及人机交互的复杂顺序操作。
[1] Jan Vykopal等. "从网络靶场复杂实践防御演习中吸取的教训". 发表于: 2017 IEEE教育前沿会议(FIE). 2017, 第1-8页. DOI: 10.1109/FIE.2017.8190713.
\ [2] Adam McNeil和W. Stuart Jones. 欧洲移动恶意软件激增:最大威胁概览. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. 在线; 2022年5月14日. 2022.
\ [3] René Mayrhofer等. "Android平台安全模型". 发表于: ACM隐私与安全交易 24.3 (2021年8月), 第1-35页. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.
\ [4] Ryotaro Nakata和Akira Otsuka. "CyExec*: 具有场景随机化的高性能基于容器的网络靶场". 发表于: IEEE Access 9 (2021), 第109095-109114页. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.
\ [5] Ryotaro Nakata和Akira Otsuka. 基于容器的网络靶场中漏洞可重现性评估. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.
\ [6] Francesco Caturano, Gaetano Perrone, 和Simon Pietro Romano. "在动态部署的基于微服务的异构环境中捕获旗标". 发表于: 2020 IP电信原理、系统和应用(IPTComm). 2020, 第1-7页. DOI: 10.1109/IPTComm50535.2020.9261519.
\ [7] Muhammad Mudassar Yamin, Basel Katt, 和Vasileios Gkioulos. "网络靶场和安全测试平台:场景、功能、工具和架构". 发表于: 计算机与安全 88 (2020年1月), 第101636页. DOI: 10. 1016/ J. COSE.2019.101636.
\ [8] Enrico Russo, Luca Verderame, 和Alessio Merlo. "通过移动安全组件启用下一代网络靶场". 发表于: IFIP软件和系统测试国际会议. Springer, 2020, 第150-165页.
\ [9] Giuseppe Trotta Andrea Pierini. 从APK到黄金票据. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [在线; 访问于2021年3月1日]. 2017.
\ [10] Genymotion. Android即服务. https : / / www . genymotion.com/. [在线; 访问于2021年3月1日].
\ [11] Corellium. ARM设备虚拟化. https : / / corellium.com/. [在线; 访问于2021年3月10日].
\ [12] Android模拟器. https : / / developer . android . com / studio/run/emulator. 访问于: 2021年1月11日.
\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [在线; 访问于2021年3月10日].
\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [在线; 访问于2021年3月10日].
\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [在线; 访问于2021年3月10日].
\ [16] MobSF. 移动安全框架. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [在线; 访问于2021年3月1日].
\ [17] Dockerfile最佳实践. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. 访问于: 2021年2月13日.
\ [18] Flaticon. 免费矢量图标. https://www.flaticon.com/. [在线; 访问于2021年4月17日].
\ [19] Frida. Frida. https://frida.re/. 在线; 2022年5月13日.
\ [20] 匿名作者. Docker化Android github仓库. . 为了遵守双盲审查原则,github仓库信息已被模糊处理,将在论文被接受时提供。
\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [在线; 访问于2021年4月19日].
\ [22] Ben Seri和Gregory Vishnepolsky. BlueBorne - 蓝牙实现的危险:揭示现代蓝牙协议栈中的零日漏洞和安全缺陷. 技术报告. Armis, 2017.
\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. 在线; 2022年5月13日. 2017.
\
:::info 本论文可在arxiv上获取,采用CC by-SA 4.0 Deed (署名-相同方式共享4.0国际)许可证。
:::
\