:::info Tác giả:
(1) Daniele Capone, SecSI srl, Napoli, Italy ([email protected]);
(2) Francesco Caturano, Dept. of Electrical Engineering and Information, Technology University of Napoli Federico II, Napoli, Italy ([email protected])
(3) Angelo Delicato, SecSI srl, Napoli, Italy ([email protected]);
(4) Gaetano Perrone, Dept. of Electrical Engineering and Information Technology, University of Napoli Federico II, Napoli, Italy ([email protected])
(5) Simon Pietro Romano, Dept. of Electrical Engineering and Information Technology, University of Napoli Federico II, Napoli, Italy ([email protected]).
:::
Tóm tắt và I. Giới thiệu
II. Các nghiên cứu liên quan
III. Dockerized Android: Thiết kế
IV. Kiến trúc Dockerized Android
V. Đánh giá
VI. Kết luận và Phát triển trong tương lai, và Tài liệu tham khảo
Trong nghiên cứu này, chúng tôi đã mô tả Dockerized Android, một nền tảng hỗ trợ các nhà thiết kế cyber-range trong việc thực hiện các kịch bản ảo trên thiết bị di động. Ứng dụng này dựa trên Docker, tức là một framework ảo hóa dựa trên container được áp dụng rộng rãi trong lĩnh vực cyber-range với nhiều lợi ích đã được đề cập. Chúng tôi đã mô tả các thành phần chính và chỉ ra cách thức có thể thực hiện một kịch bản cyber kill-chain phức tạp liên quan đến việc sử dụng các thành phần Bluetooth. Kiến trúc này được thiết kế từ đầu như một kiến trúc có thể mở rộng. Bộ tính năng của nó có thể được kích hoạt hoặc vô hiệu hóa một cách linh hoạt thông qua docker-compose creator, và một số tùy chọn chi tiết có thể được cấu hình để tùy chỉnh các kịch bản. Điểm mạnh của hệ thống này là khả năng chạy nhanh chóng một thành phần di động thông qua Docker, với nhiều tính năng thú vị có sẵn. Hơn nữa, việc tập trung hóa một số thành phần làm tăng mức độ khả dụng tổng thể. Nhược điểm đều liên quan đến vấn đề tương thích với Windows và OS X khi chạy Core for Emulator. Trong khi vấn đề đầu tiên có thể sẽ được giải quyết với các bản cập nhật tiếp theo, vấn đề sau không thể giải quyết mà không có những thay đổi đáng kể đối với việc triển khai OS X. Một hạn chế khác là thiếu hỗ trợ cho việc giả lập một số thành phần phần cứng, ví dụ như Bluetooth. Vì những lý do này, môi trường Linux như một máy chủ được khuyến nghị mạnh mẽ. Chúng tôi cũng sẽ đánh giá những lợi ích tiềm năng của việc sử dụng Dockerized Android trong môi trường dựa trên Điện toán đám mây trong các nghiên cứu tương lai. Các cải tiến khác bao gồm tích hợp đầy đủ các tính năng dựa trên bảo mật trong Android Emulator. Ví dụ, vị trí GPS có thể hữu ích để mô phỏng một tuyến đường thực tế được di chuyển bởi người dùng mô phỏng. Trong các nghiên cứu gần đây, cyber ranges được cấu hình bằng cách sử dụng biểu diễn SDL (Specification and Description Language) cấp cao [8]. Tích hợp ngôn ngữ này vào Dockerized Android tương đối dễ dàng, vì mọi tính năng đều được thiết lập thông qua các biến môi trường Docker. Các nỗ lực bổ sung sẽ tập trung vào việc cải thiện các tính năng tự động hóa, chẳng hạn như thiết kế kiến trúc dựa trên sự kiện để mô phỏng các hành động tuần tự phức tạp liên quan đến tương tác của con người.
[1] Jan Vykopal et al. "Lessons learned from complex hands-on defence exercises in a cyber range". In: 2017 IEEE Frontiers in Education Conference (FIE). 2017, pp. 1–8. DOI: 10.1109/FIE.2017.8190713.
\ [2] Adam McNeil and W. Stuart Jones. Mobile Malware is Surging in Europe: A Look at the Biggest Threats. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. Online; 14-May-2022. 2022.
\ [3] René Mayrhofer et al. "The Android Platform Security Model". In: ACM Transactions on Privacy and Security 24.3 (Aug. 2021), pp. 1–35. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.
\ [4] Ryotaro Nakata and Akira Otsuka. "CyExec*: A HighPerformance Container-Based Cyber Range With Scenario Randomization". In: IEEE Access 9 (2021), pp. 109095–109114. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.
\ [5] Ryotaro Nakata and Akira Otsuka. Evaluation of vulnerability reproducibility in container-based Cyber Range. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.
\ [6] Francesco Caturano, Gaetano Perrone, and Simon Pietro Romano. "Capturing flags in a dynamically deployed microservices-based heterogeneous environment". In: 2020 Principles, Systems and Applications of IP Telecommunications (IPTComm). 2020, pp. 1–7. DOI: 10.1109/IPTComm50535.2020.9261519.
\ [7] Muhammad Mudassar Yamin, Basel Katt, and Vasileios Gkioulos. "Cyber ranges and security testbeds: Scenarios, functions, tools and architecture". In: Computers & Security 88 (Jan. 2020), p. 101636. DOI: 10. 1016/ J. COSE.2019.101636.
\ [8] Enrico Russo, Luca Verderame, and Alessio Merlo. "Enabling Next-Generation Cyber Ranges with Mobile Security Components". In: IFIP International Conference on Testing Software and Systems. Springer, 2020, pp. 150–165.
\ [9] Giuseppe Trotta Andrea Pierini. From APK to Golden Ticket. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [Online; accessed 01- March-2021]. 2017.
\ [10] Genymotion. Android as a Service. https : / / www . genymotion.com/. [Online; accessed 1-March-2021].
\ [11] Corellium. ARM Device Virtualization. https : / / corellium.com/. [Online; accessed 10-March-2021].
\ [12] Android Emulator. https : / / developer . android . com / studio/run/emulator. Accessed: 11-01-2021.
\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [Online; accessed 10-March-2021].
\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [Online; accessed 10-March-2021].
\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [Online; accessed 10-March-2021].
\ [16] MobSF. Mobile Security Framework. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [Online; accessed 1-March-2021].
\ [17] Dockerfile best practices. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. Accessed: 13-02-2021.
\ [18] Flaticon. Free vector icons. https://www.flaticon.com/. [Online; accessed 17-April-2021].
\ [19] Frida. Frida. https://frida.re/. Online; 13-May-2022.
\ [20] Anonymized authors. Dockerized Android github repo. . In order to adhere to the double-blind review principle, the github repo information has been obfuscated and will be made available if and when the paper is accepted.
\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [Online; accessed 19-April-2021].
\ [22] Ben Seri and Gregory Vishnepolsky. BlueBorne - The dangers of Bluetooth implementations: Unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Tech. rep. Armis, 2017.
\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. Online; 13-May-2022. 2017.
\
:::info Bài báo này có sẵn trên arxiv theo giấy phép CC by-SA 4.0 Deed (Giấy phép quốc tế Attribution-Sahrealike 4.0).
:::
\


