نظام الأندرويد المُدَوكَر هو منصة افتراضية تعتمد على دوكر تتيح لمصممي نطاقات الأمن السيبراني محاكاة سيناريوهات الهجوم والدفاع للهواتف المحمولة بكفاءة. يسمح تصميمه المعياري بتفعيل ميزات مثل محاكاة البلوتوث ونظام تحديد المواقع العالمي (GPS) عبر Docker Compose، مما يعزز الأتمتة والواقعية. وبينما يعمل النظام بشكل أفضل على لينكس، فإنه يَعِد بدعم الحوسبة السحابية في المستقبل وتكاملات أمنية أقوى، مما يمهد الطريق لبيئات تدريب أمن سيبراني أكثر ديناميكية وواقعية.نظام الأندرويد المُدَوكَر هو منصة افتراضية تعتمد على دوكر تتيح لمصممي نطاقات الأمن السيبراني محاكاة سيناريوهات الهجوم والدفاع للهواتف المحمولة بكفاءة. يسمح تصميمه المعياري بتفعيل ميزات مثل محاكاة البلوتوث ونظام تحديد المواقع العالمي (GPS) عبر Docker Compose، مما يعزز الأتمتة والواقعية. وبينما يعمل النظام بشكل أفضل على لينكس، فإنه يَعِد بدعم الحوسبة السحابية في المستقبل وتكاملات أمنية أقوى، مما يمهد الطريق لبيئات تدريب أمن سيبراني أكثر ديناميكية وواقعية.

بناء نطاقات إلكترونية أكثر ذكاءً باستخدام أندرويد المحوسب في دوكر

2025/10/17 05:15

:::info المؤلفون:

(1) دانييلي كابوني، SecSI srl، نابولي، إيطاليا (daniele.capone@secsi.io)؛

(2) فرانشيسكو كاتورانو، قسم الهندسة الكهربائية والمعلومات، جامعة نابولي فيديريكو الثاني للتكنولوجيا، نابولي، إيطاليا (francesco.caturano@unina.i)

(3) أنجيلو ديليكاتو، SecSI srl، نابولي، إيطاليا (angelo.delicato@secsi.io)؛

(4) غايتانو بيروني، قسم الهندسة الكهربائية وتكنولوجيا المعلومات، جامعة نابولي فيديريكو الثاني، نابولي، إيطاليا (gaetano.perrone@unina.it)

(5) سيمون بييترو رومانو، قسم الهندسة الكهربائية وتكنولوجيا المعلومات، جامعة نابولي فيديريكو الثاني، نابولي، إيطاليا (spromano@unina.it).

:::

الملخص والمقدمة

II. الأعمال ذات الصلة

III. تصميم نظام أندرويد المحوسب

IV. بنية نظام أندرويد المحوسب

V. التقييم

VI. الخاتمة والتطورات المستقبلية، والمراجع

VI. الخاتمة والتطورات المستقبلية

في هذا العمل، قمنا بوصف نظام أندرويد المحوسب، وهي منصة تدعم مصممي النطاق السيبراني في تحقيق سيناريوهات افتراضية للأجهزة المحمولة. يعتمد التطبيق على Docker، أي إطار عمل افتراضي قائم على الحاويات تم اعتماده على نطاق واسع في مجال النطاق السيبراني للعديد من الفوائد المذكورة بالفعل. وصفنا المكونات الرئيسية وأظهرنا كيف يمكن تحقيق سيناريو معقد لسلسلة القتل السيبراني يتضمن استخدام مكونات البلوتوث. تم تصميم البنية منذ البداية كبنية قابلة للتوسيع. يمكن تمكين مجموعة ميزاتها أو تعطيلها ديناميكيًا من خلال منشئ docker-compose، ويمكن تكوين بعض الخيارات الدقيقة لتخصيص السيناريوهات. قوة هذا النظام هي قدرته على تشغيل مكون محمول بسرعة من خلال Docker، مع العديد من الميزات المثيرة للاهتمام بشكل مباشر. علاوة على ذلك، فإن مركزية العديد من المكونات تزيد من مستوى قابلية الاستخدام العام. العيوب كلها مرتبطة بمشكلات التوافق مع Windows و OS X عند تشغيل النواة للمحاكي. في حين أن الأول سيتم حله على الأرجح مع التحديثات القادمة، فإن الأخير لا يمكن حله بدون تغييرات كبيرة في تنفيذ OS X. قيد آخر هو عدم وجود دعم لمحاكاة بعض مكونات الأجهزة، على سبيل المثال، البلوتوث. لهذه الأسباب، يوصى بشدة ببيئة Linux كجهاز مضيف. سنقوم أيضًا بتقييم الفوائد المحتملة لاستخدام نظام أندرويد المحوسب في البيئات القائمة على الحوسبة السحابية في الأعمال المستقبلية. تشمل التحسينات الأخرى التكامل الكامل للميزات القائمة على الحماية في محاكي أندرويد. على سبيل المثال، يمكن أن يكون موقع نظام تحديد المواقع العالمي (GPS) مفيدًا لمحاكاة مسار واقعي يسلكه مستخدم محاكى. في الأعمال الحديثة، يتم تكوين النطاقات السيبرانية باستخدام تمثيل SDL (لغة المواصفات والوصف) عالي المستوى [8]. دمج هذه اللغة في نظام أندرويد المحوسب أمر سهل نسبيًا، حيث يتم تعيين كل ميزة من خلال متغيرات بيئة Docker. ستركز الجهود الإضافية على تحسين ميزات الأتمتة، مثل تصميم بنية قائمة على الأحداث لمحاكاة الإجراءات التسلسلية المعقدة التي تتضمن التفاعل البشري.

المراجع

[1] Jan Vykopal et al. "Lessons learned from complex hands-on defence exercises in a cyber range". In: 2017 IEEE Frontiers in Education Conference (FIE). 2017, pp. 1–8. DOI: 10.1109/FIE.2017.8190713.

\ [2] Adam McNeil and W. Stuart Jones. Mobile Malware is Surging in Europe: A Look at the Biggest Threats. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. Online; 14-May-2022. 2022.

\ [3] René Mayrhofer et al. "The Android Platform Security Model". In: ACM Transactions on Privacy and Security 24.3 (Aug. 2021), pp. 1–35. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.

\ [4] Ryotaro Nakata and Akira Otsuka. "CyExec*: A HighPerformance Container-Based Cyber Range With Scenario Randomization". In: IEEE Access 9 (2021), pp. 109095–109114. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.

\ [5] Ryotaro Nakata and Akira Otsuka. Evaluation of vulnerability reproducibility in container-based Cyber Range. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.

\ [6] Francesco Caturano, Gaetano Perrone, and Simon Pietro Romano. "Capturing flags in a dynamically deployed microservices-based heterogeneous environment". In: 2020 Principles, Systems and Applications of IP Telecommunications (IPTComm). 2020, pp. 1–7. DOI: 10.1109/IPTComm50535.2020.9261519.

\ [7] Muhammad Mudassar Yamin, Basel Katt, and Vasileios Gkioulos. "Cyber ranges and security testbeds: Scenarios, functions, tools and architecture". In: Computers & Security 88 (Jan. 2020), p. 101636. DOI: 10. 1016/ J. COSE.2019.101636.

\ [8] Enrico Russo, Luca Verderame, and Alessio Merlo. "Enabling Next-Generation Cyber Ranges with Mobile Security Components". In: IFIP International Conference on Testing Software and Systems. Springer, 2020, pp. 150–165.

\ [9] Giuseppe Trotta Andrea Pierini. From APK to Golden Ticket. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [Online; accessed 01- March-2021]. 2017.

\ [10] Genymotion. Android as a Service. https : / / www . genymotion.com/. [Online; accessed 1-March-2021].

\ [11] Corellium. ARM Device Virtualization. https : / / corellium.com/. [Online; accessed 10-March-2021].

\ [12] Android Emulator. https : / / developer . android . com / studio/run/emulator. Accessed: 11-01-2021.

\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [Online; accessed 10-March-2021].

\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [Online; accessed 10-March-2021].

\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [Online; accessed 10-March-2021].

\ [16] MobSF. Mobile Security Framework. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [Online; accessed 1-March-2021].

\ [17] Dockerfile best practices. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. Accessed: 13-02-2021.

\ [18] Flaticon. Free vector icons. https://www.flaticon.com/. [Online; accessed 17-April-2021].

\ [19] Frida. Frida. https://frida.re/. Online; 13-May-2022.

\ [20] Anonymized authors. Dockerized Android github repo. . In order to adhere to the double-blind review principle, the github repo information has been obfuscated and will be made available if and when the paper is accepted.

\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [Online; accessed 19-April-2021].

\ [22] Ben Seri and Gregory Vishnepolsky. BlueBorne - The dangers of Bluetooth implementations: Unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Tech. rep. Armis, 2017.

\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. Online; 13-May-2022. 2017.

\

:::info هذه الورقة متاحة على arxiv تحت رخصة CC by-SA 4.0 Deed (ترخيص دولي للنسب والمشاركة بالمثل 4.0).

:::

\

إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني service@support.mexc.com لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.

قد يعجبك أيضاً