:::info Автори:
(1) Daniele Capone, SecSI srl, Неаполь, Італія (daniele.capone@secsi.io);
(2) Francesco Caturano, Кафедра електротехніки та інформаційних технологій, Університет Неаполя Федеріко II, Неаполь, Італія (francesco.caturano@unina.i)
(3) Angelo Delicato, SecSI srl, Неаполь, Італія (angelo.delicato@secsi.io);
(4) Gaetano Perrone, Кафедра електротехніки та інформаційних технологій, Університет Неаполя Федеріко II, Неаполь, Італія (gaetano.perrone@unina.it)
(5) Simon Pietro Romano, Кафедра електротехніки та інформаційних технологій, Університет Неаполя Федеріко II, Неаполь, Італія (spromano@unina.it).
:::
Анотація та I. Вступ
II. Пов'язані роботи
III. Dockerized Android: Дизайн
IV. Архітектура Dockerized Android
V. Оцінка
VI. Висновок та майбутні розробки, та Посилання
У цій роботі ми описали Dockerized Android, платформу, яка підтримує розробників кіберполігонів у реалізації мобільних віртуальних сценаріїв. Застосунок базується на Docker, тобто контейнерному фреймворку віртуалізації, який широко використовується у сфері кіберполігонів завдяки кільком перевагам, які вже були згадані. Ми описали основні компоненти та показали, як можна реалізувати складний сценарій кібератаки, що включає використання компонентів Bluetooth. Архітектура була задумана з самого початку як розширювана. Її набір функцій можна динамічно вмикати або вимикати через створювач docker-compose, а деякі детальні опції можна налаштувати для персоналізації сценаріїв. Сильною стороною цієї системи є її здатність швидко запускати мобільний компонент через Docker з багатьма цікавими функціями з коробки. Крім того, централізація кількох компонентів підвищує загальний рівень зручності використання. Недоліки пов'язані з проблемами сумісності з Windows та OS X при запуску Core для емулятора. Хоча перші, ймовірно, будуть вирішені з наступними оновленнями, останні не можна вирішити без значних змін у реалізації OS X. Іншим обмеженням є відсутність підтримки емуляції деяких апаратних компонентів, наприклад, Bluetooth. З цих причин настійно рекомендується використовувати середовище Linux як хост-машину. У майбутніх роботах ми також оцінимо потенційні переваги використання Dockerized Android у хмарних середовищах. Інші вдосконалення включають повну інтеграцію функцій безпеки в емуляторі Android. Наприклад, GPS-локація може бути корисною для симуляції реалістичного маршруту, пройденого симульованим користувачем. У нещодавніх роботах кіберполігони налаштовуються за допомогою високорівневого представлення SDL (Specification and Description Language) [8]. Інтеграція цієї мови в Dockerized Android відносно проста, оскільки кожна функція встановлюється через змінні середовища Docker. Додаткові зусилля будуть спрямовані на вдосконалення функцій автоматизації, таких як розробка архітектури на основі подій для симуляції складних послідовних дій, що включають взаємодію з людиною.
[1] Jan Vykopal et al. "Lessons learned from complex hands-on defence exercises in a cyber range". In: 2017 IEEE Frontiers in Education Conference (FIE). 2017, pp. 1–8. DOI: 10.1109/FIE.2017.8190713.
\ [2] Adam McNeil and W. Stuart Jones. Mobile Malware is Surging in Europe: A Look at the Biggest Threats. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. Online; 14-May-2022. 2022.
\ [3] René Mayrhofer et al. "The Android Platform Security Model". In: ACM Transactions on Privacy and Security 24.3 (Aug. 2021), pp. 1–35. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.
\ [4] Ryotaro Nakata and Akira Otsuka. "CyExec*: A HighPerformance Container-Based Cyber Range With Scenario Randomization". In: IEEE Access 9 (2021), pp. 109095–109114. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.
\ [5] Ryotaro Nakata and Akira Otsuka. Evaluation of vulnerability reproducibility in container-based Cyber Range. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.
\ [6] Francesco Caturano, Gaetano Perrone, and Simon Pietro Romano. "Capturing flags in a dynamically deployed microservices-based heterogeneous environment". In: 2020 Principles, Systems and Applications of IP Telecommunications (IPTComm). 2020, pp. 1–7. DOI: 10.1109/IPTComm50535.2020.9261519.
\ [7] Muhammad Mudassar Yamin, Basel Katt, and Vasileios Gkioulos. "Cyber ranges and security testbeds: Scenarios, functions, tools and architecture". In: Computers & Security 88 (Jan. 2020), p. 101636. DOI: 10. 1016/ J. COSE.2019.101636.
\ [8] Enrico Russo, Luca Verderame, and Alessio Merlo. "Enabling Next-Generation Cyber Ranges with Mobile Security Components". In: IFIP International Conference on Testing Software and Systems. Springer, 2020, pp. 150–165.
\ [9] Giuseppe Trotta Andrea Pierini. From APK to Golden Ticket. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [Online; accessed 01- March-2021]. 2017.
\ [10] Genymotion. Android as a Service. https : / / www . genymotion.com/. [Online; accessed 1-March-2021].
\ [11] Corellium. ARM Device Virtualization. https : / / corellium.com/. [Online; accessed 10-March-2021].
\ [12] Android Emulator. https : / / developer . android . com / studio/run/emulator. Accessed: 11-01-2021.
\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [Online; accessed 10-March-2021].
\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [Online; accessed 10-March-2021].
\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [Online; accessed 10-March-2021].
\ [16] MobSF. Mobile Security Framework. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [Online; accessed 1-March-2021].
\ [17] Dockerfile best practices. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. Accessed: 13-02-2021.
\ [18] Flaticon. Free vector icons. https://www.flaticon.com/. [Online; accessed 17-April-2021].
\ [19] Frida. Frida. https://frida.re/. Online; 13-May-2022.
\ [20] Anonymized authors. Dockerized Android github repo. . In order to adhere to the double-blind review principle, the github repo information has been obfuscated and will be made available if and when the paper is accepted.
\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [Online; accessed 19-April-2021].
\ [22] Ben Seri and Gregory Vishnepolsky. BlueBorne - The dangers of Bluetooth implementations: Unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Tech. rep. Armis, 2017.
\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. Online; 13-May-2022. 2017.
\
:::info Ця стаття доступна на arxiv за ліцензією CC by-SA 4.0 Deed (Attribution-Sahrealike 4.0 International license.
:::
\


