:::info Penulis:
(1) Daniele Capone, SecSI srl, Napoli, Italia ([email protected]);
(2) Francesco Caturano, Dept. Teknik Elektro dan Teknologi Informasi, Universitas Napoli Federico II, Napoli, Italia ([email protected])
(3) Angelo Delicato, SecSI srl, Napoli, Italia ([email protected]);
(4) Gaetano Perrone, Dept. Teknik Elektro dan Teknologi Informasi, Universitas Napoli Federico II, Napoli, Italia ([email protected])
(5) Simon Pietro Romano, Dept. Teknik Elektro dan Teknologi Informasi, Universitas Napoli Federico II, Napoli, Italia ([email protected]).
:::
Abstrak dan I. Pendahuluan
II. Karya Terkait
III. Dockerized Android: Desain
IV. Arsitektur Dockerized Android
V. Evaluasi
VI. Kesimpulan dan Pengembangan Masa Depan, serta Referensi
Dalam karya ini, kami telah mendeskripsikan Dockerized Android, sebuah platform yang mendukung perancang cyber-range dalam merealisasikan skenario virtual mobile. Aplikasi ini berbasis Docker, yaitu kerangka virtualisasi berbasis kontainer yang banyak diadopsi di bidang cyber-range untuk beberapa manfaat yang telah disebutkan sebelumnya. Kami mendeskripsikan komponen utama dan menunjukkan bagaimana mungkin untuk merealisasikan skenario cyber kill-chain yang kompleks yang melibatkan penggunaan komponen Bluetooth. Arsitektur ini telah dirancang sejak awal sebagai arsitektur yang dapat diperluas. Set fiturnya dapat diaktifkan atau dinonaktifkan secara dinamis melalui pembuat docker-compose, dan beberapa opsi yang lebih detail dapat dikonfigurasi untuk menyesuaikan skenario. Kekuatan sistem ini adalah kemampuannya untuk dengan cepat menjalankan komponen mobile melalui Docker, dengan banyak fitur menarik yang siap pakai. Selain itu, sentralisasi beberapa komponen meningkatkan tingkat kegunaan secara keseluruhan. Kekurangannya semua terkait dengan masalah kompatibilitas dengan Windows dan OS X saat menjalankan Core untuk Emulator. Sementara yang pertama mungkin akan diselesaikan dengan pembaruan berikutnya, yang terakhir tidak dapat diselesaikan tanpa perubahan signifikan pada implementasi OS X. Keterbatasan lain adalah kurangnya dukungan untuk mengemulasi beberapa komponen perangkat keras, misalnya, Bluetooth. Untuk alasan ini, lingkungan Linux sebagai mesin host sangat direkomendasikan. Kami juga akan menilai potensi manfaat penggunaan Dockerized Android di lingkungan berbasis cloud dalam karya-karya mendatang. Peningkatan lain termasuk integrasi penuh fitur berbasis keamanan dalam Emulator Android. Misalnya, lokasi GPS bisa berguna untuk mensimulasikan rute realistis yang ditempuh oleh pengguna simulasi. Dalam karya-karya terbaru, cyber range dikonfigurasi dengan menggunakan representasi SDL (Specification and Description Language) tingkat tinggi [8]. Mengintegrasikan bahasa ini dalam Dockerized Android relatif mudah, karena setiap fitur diatur melalui variabel lingkungan Docker. Upaya tambahan akan difokuskan pada peningkatan fitur otomatisasi, seperti desain arsitektur berbasis peristiwa untuk mensimulasikan tindakan sekuensial kompleks yang melibatkan interaksi manusia.
[1] Jan Vykopal et al. "Lessons learned from complex hands-on defence exercises in a cyber range". In: 2017 IEEE Frontiers in Education Conference (FIE). 2017, pp. 1–8. DOI: 10.1109/FIE.2017.8190713.
\ [2] Adam McNeil and W. Stuart Jones. Mobile Malware is Surging in Europe: A Look at the Biggest Threats. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. Online; 14-May-2022. 2022.
\ [3] René Mayrhofer et al. "The Android Platform Security Model". In: ACM Transactions on Privacy and Security 24.3 (Aug. 2021), pp. 1–35. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.
\ [4] Ryotaro Nakata and Akira Otsuka. "CyExec*: A HighPerformance Container-Based Cyber Range With Scenario Randomization". In: IEEE Access 9 (2021), pp. 109095–109114. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.
\ [5] Ryotaro Nakata and Akira Otsuka. Evaluation of vulnerability reproducibility in container-based Cyber Range. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.
\ [6] Francesco Caturano, Gaetano Perrone, and Simon Pietro Romano. "Capturing flags in a dynamically deployed microservices-based heterogeneous environment". In: 2020 Principles, Systems and Applications of IP Telecommunications (IPTComm). 2020, pp. 1–7. DOI: 10.1109/IPTComm50535.2020.9261519.
\ [7] Muhammad Mudassar Yamin, Basel Katt, and Vasileios Gkioulos. "Cyber ranges and security testbeds: Scenarios, functions, tools and architecture". In: Computers & Security 88 (Jan. 2020), p. 101636. DOI: 10. 1016/ J. COSE.2019.101636.
\ [8] Enrico Russo, Luca Verderame, and Alessio Merlo. "Enabling Next-Generation Cyber Ranges with Mobile Security Components". In: IFIP International Conference on Testing Software and Systems. Springer, 2020, pp. 150–165.
\ [9] Giuseppe Trotta Andrea Pierini. From APK to Golden Ticket. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [Online; accessed 01- March-2021]. 2017.
\ [10] Genymotion. Android as a Service. https : / / www . genymotion.com/. [Online; accessed 1-March-2021].
\ [11] Corellium. ARM Device Virtualization. https : / / corellium.com/. [Online; accessed 10-March-2021].
\ [12] Android Emulator. https : / / developer . android . com / studio/run/emulator. Accessed: 11-01-2021.
\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [Online; accessed 10-March-2021].
\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [Online; accessed 10-March-2021].
\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [Online; accessed 10-March-2021].
\ [16] MobSF. Mobile Security Framework. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [Online; accessed 1-March-2021].
\ [17] Dockerfile best practices. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. Accessed: 13-02-2021.
\ [18] Flaticon. Free vector icons. https://www.flaticon.com/. [Online; accessed 17-April-2021].
\ [19] Frida. Frida. https://frida.re/. Online; 13-May-2022.
\ [20] Anonymized authors. Dockerized Android github repo. . In order to adhere to the double-blind review principle, the github repo information has been obfuscated and will be made available if and when the paper is accepted.
\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [Online; accessed 19-April-2021].
\ [22] Ben Seri and Gregory Vishnepolsky. BlueBorne - The dangers of Bluetooth implementations: Unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Tech. rep. Armis, 2017.
\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. Online; 13-May-2022. 2017.
\
:::info Makalah ini tersedia di arxiv di bawah lisensi CC by-SA 4.0 Deed (Lisensi Internasional Atribusi-Berbagi Serupa 4.0).
:::
\


