Dockerized Android là một nền tảng ảo hóa dựa trên Docker cho phép các nhà thiết kế cyber-range mô phỏng các kịch bản tấn công và phòng thủ di động một cách hiệu quả. Thiết kế mô-đun của nó cho phép các tính năng như giả lập Bluetooth và GPS được bật/tắt thông qua Docker Compose, nâng cao tự động hóa và tính thực tế. Mặc dù chạy tốt nhất trên Linux, hệ thống hứa hẹn hỗ trợ Điện toán đám mây trong tương lai và tích hợp bảo mật mạnh mẽ hơn, mở đường cho môi trường đào tạo an ninh mạng năng động và thực tế hơn.Dockerized Android là một nền tảng ảo hóa dựa trên Docker cho phép các nhà thiết kế cyber-range mô phỏng các kịch bản tấn công và phòng thủ di động một cách hiệu quả. Thiết kế mô-đun của nó cho phép các tính năng như giả lập Bluetooth và GPS được bật/tắt thông qua Docker Compose, nâng cao tự động hóa và tính thực tế. Mặc dù chạy tốt nhất trên Linux, hệ thống hứa hẹn hỗ trợ Điện toán đám mây trong tương lai và tích hợp bảo mật mạnh mẽ hơn, mở đường cho môi trường đào tạo an ninh mạng năng động và thực tế hơn.

Xây dựng các phạm vi mạng thông minh hơn với Android được Docker hóa

2025/10/17 05:15

:::info Tác giả:

(1) Daniele Capone, SecSI srl, Napoli, Italy ([email protected]);

(2) Francesco Caturano, Dept. of Electrical Engineering and Information, Technology University of Napoli Federico II, Napoli, Italy ([email protected])

(3) Angelo Delicato, SecSI srl, Napoli, Italy ([email protected]);

(4) Gaetano Perrone, Dept. of Electrical Engineering and Information Technology, University of Napoli Federico II, Napoli, Italy ([email protected])

(5) Simon Pietro Romano, Dept. of Electrical Engineering and Information Technology, University of Napoli Federico II, Napoli, Italy ([email protected]).

:::

Tóm tắt và I. Giới thiệu

II. Các nghiên cứu liên quan

III. Dockerized Android: Thiết kế

IV. Kiến trúc Dockerized Android

V. Đánh giá

VI. Kết luận và Phát triển trong tương lai, và Tài liệu tham khảo

VI. KẾT LUẬN VÀ PHÁT TRIỂN TRONG TƯƠNG LAI

Trong nghiên cứu này, chúng tôi đã mô tả Dockerized Android, một nền tảng hỗ trợ các nhà thiết kế cyber-range trong việc thực hiện các kịch bản ảo trên thiết bị di động. Ứng dụng này dựa trên Docker, tức là một framework ảo hóa dựa trên container được áp dụng rộng rãi trong lĩnh vực cyber-range với nhiều lợi ích đã được đề cập. Chúng tôi đã mô tả các thành phần chính và chỉ ra cách thức có thể thực hiện một kịch bản cyber kill-chain phức tạp liên quan đến việc sử dụng các thành phần Bluetooth. Kiến trúc này được thiết kế từ đầu như một kiến trúc có thể mở rộng. Bộ tính năng của nó có thể được kích hoạt hoặc vô hiệu hóa một cách linh hoạt thông qua docker-compose creator, và một số tùy chọn chi tiết có thể được cấu hình để tùy chỉnh các kịch bản. Điểm mạnh của hệ thống này là khả năng chạy nhanh chóng một thành phần di động thông qua Docker, với nhiều tính năng thú vị có sẵn. Hơn nữa, việc tập trung hóa một số thành phần làm tăng mức độ khả dụng tổng thể. Nhược điểm đều liên quan đến vấn đề tương thích với Windows và OS X khi chạy Core for Emulator. Trong khi vấn đề đầu tiên có thể sẽ được giải quyết với các bản cập nhật tiếp theo, vấn đề sau không thể giải quyết mà không có những thay đổi đáng kể đối với việc triển khai OS X. Một hạn chế khác là thiếu hỗ trợ cho việc giả lập một số thành phần phần cứng, ví dụ như Bluetooth. Vì những lý do này, môi trường Linux như một máy chủ được khuyến nghị mạnh mẽ. Chúng tôi cũng sẽ đánh giá những lợi ích tiềm năng của việc sử dụng Dockerized Android trong môi trường dựa trên Điện toán đám mây trong các nghiên cứu tương lai. Các cải tiến khác bao gồm tích hợp đầy đủ các tính năng dựa trên bảo mật trong Android Emulator. Ví dụ, vị trí GPS có thể hữu ích để mô phỏng một tuyến đường thực tế được di chuyển bởi người dùng mô phỏng. Trong các nghiên cứu gần đây, cyber ranges được cấu hình bằng cách sử dụng biểu diễn SDL (Specification and Description Language) cấp cao [8]. Tích hợp ngôn ngữ này vào Dockerized Android tương đối dễ dàng, vì mọi tính năng đều được thiết lập thông qua các biến môi trường Docker. Các nỗ lực bổ sung sẽ tập trung vào việc cải thiện các tính năng tự động hóa, chẳng hạn như thiết kế kiến trúc dựa trên sự kiện để mô phỏng các hành động tuần tự phức tạp liên quan đến tương tác của con người.

TÀI LIỆU THAM KHẢO

[1] Jan Vykopal et al. "Lessons learned from complex hands-on defence exercises in a cyber range". In: 2017 IEEE Frontiers in Education Conference (FIE). 2017, pp. 1–8. DOI: 10.1109/FIE.2017.8190713.

\ [2] Adam McNeil and W. Stuart Jones. Mobile Malware is Surging in Europe: A Look at the Biggest Threats. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. Online; 14-May-2022. 2022.

\ [3] René Mayrhofer et al. "The Android Platform Security Model". In: ACM Transactions on Privacy and Security 24.3 (Aug. 2021), pp. 1–35. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.

\ [4] Ryotaro Nakata and Akira Otsuka. "CyExec*: A HighPerformance Container-Based Cyber Range With Scenario Randomization". In: IEEE Access 9 (2021), pp. 109095–109114. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.

\ [5] Ryotaro Nakata and Akira Otsuka. Evaluation of vulnerability reproducibility in container-based Cyber Range. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.

\ [6] Francesco Caturano, Gaetano Perrone, and Simon Pietro Romano. "Capturing flags in a dynamically deployed microservices-based heterogeneous environment". In: 2020 Principles, Systems and Applications of IP Telecommunications (IPTComm). 2020, pp. 1–7. DOI: 10.1109/IPTComm50535.2020.9261519.

\ [7] Muhammad Mudassar Yamin, Basel Katt, and Vasileios Gkioulos. "Cyber ranges and security testbeds: Scenarios, functions, tools and architecture". In: Computers & Security 88 (Jan. 2020), p. 101636. DOI: 10. 1016/ J. COSE.2019.101636.

\ [8] Enrico Russo, Luca Verderame, and Alessio Merlo. "Enabling Next-Generation Cyber Ranges with Mobile Security Components". In: IFIP International Conference on Testing Software and Systems. Springer, 2020, pp. 150–165.

\ [9] Giuseppe Trotta Andrea Pierini. From APK to Golden Ticket. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [Online; accessed 01- March-2021]. 2017.

\ [10] Genymotion. Android as a Service. https : / / www . genymotion.com/. [Online; accessed 1-March-2021].

\ [11] Corellium. ARM Device Virtualization. https : / / corellium.com/. [Online; accessed 10-March-2021].

\ [12] Android Emulator. https : / / developer . android . com / studio/run/emulator. Accessed: 11-01-2021.

\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [Online; accessed 10-March-2021].

\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [Online; accessed 10-March-2021].

\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [Online; accessed 10-March-2021].

\ [16] MobSF. Mobile Security Framework. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [Online; accessed 1-March-2021].

\ [17] Dockerfile best practices. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. Accessed: 13-02-2021.

\ [18] Flaticon. Free vector icons. https://www.flaticon.com/. [Online; accessed 17-April-2021].

\ [19] Frida. Frida. https://frida.re/. Online; 13-May-2022.

\ [20] Anonymized authors. Dockerized Android github repo. . In order to adhere to the double-blind review principle, the github repo information has been obfuscated and will be made available if and when the paper is accepted.

\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [Online; accessed 19-April-2021].

\ [22] Ben Seri and Gregory Vishnepolsky. BlueBorne - The dangers of Bluetooth implementations: Unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Tech. rep. Armis, 2017.

\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. Online; 13-May-2022. 2017.

\

:::info Bài báo này có sẵn trên arxiv theo giấy phép CC by-SA 4.0 Deed (Giấy phép quốc tế Attribution-Sahrealike 4.0).

:::

\

Tuyên bố miễn trừ trách nhiệm: Các bài viết được đăng lại trên trang này được lấy từ các nền tảng công khai và chỉ nhằm mục đích tham khảo. Các bài viết này không nhất thiết phản ánh quan điểm của MEXC. Mọi quyền sở hữu thuộc về tác giả gốc. Nếu bạn cho rằng bất kỳ nội dung nào vi phạm quyền của bên thứ ba, vui lòng liên hệ [email protected] để được gỡ bỏ. MEXC không đảm bảo về tính chính xác, đầy đủ hoặc kịp thời của các nội dung và không chịu trách nhiệm cho các hành động được thực hiện dựa trên thông tin cung cấp. Nội dung này không cấu thành lời khuyên tài chính, pháp lý hoặc chuyên môn khác, và cũng không được xem là khuyến nghị hoặc xác nhận từ MEXC.