O Android Dockerizado é uma plataforma de virtualização baseada em Docker que permite aos designers de cyber-range simular cenários de ataque e defesa móvel de forma eficiente. O seu design modular permite que funcionalidades como emulação de Bluetooth e GPS sejam ativadas através do Docker Compose, melhorando a automação e o realismo. Embora funcione melhor em Linux, o sistema promete futuro suporte de computação nuvem e integrações de segurança mais fortes, abrindo caminho para ambientes de treino em cibersegurança mais dinâmicos e realistas.O Android Dockerizado é uma plataforma de virtualização baseada em Docker que permite aos designers de cyber-range simular cenários de ataque e defesa móvel de forma eficiente. O seu design modular permite que funcionalidades como emulação de Bluetooth e GPS sejam ativadas através do Docker Compose, melhorando a automação e o realismo. Embora funcione melhor em Linux, o sistema promete futuro suporte de computação nuvem e integrações de segurança mais fortes, abrindo caminho para ambientes de treino em cibersegurança mais dinâmicos e realistas.

Construindo Campos de Cibersegurança Mais Inteligentes com Android Dockerizado

2025/10/17 05:15

:::info Autores:

(1) Daniele Capone, SecSI srl, Nápoles, Itália (daniele.capone@secsi.io);

(2) Francesco Caturano, Dept. de Engenharia Elétrica e Informação, Universidade de Tecnologia de Nápoles Federico II, Nápoles, Itália (francesco.caturano@unina.i)

(3) Angelo Delicato, SecSI srl, Nápoles, Itália (angelo.delicato@secsi.io);

(4) Gaetano Perrone, Dept. de Engenharia Elétrica e Tecnologia da Informação, Universidade de Nápoles Federico II, Nápoles, Itália (gaetano.perrone@unina.it)

(5) Simon Pietro Romano, Dept. de Engenharia Elétrica e Tecnologia da Informação, Universidade de Nápoles Federico II, Nápoles, Itália (spromano@unina.it).

:::

Resumo e I. Introdução

II. Trabalhos Relacionados

III. Android Dockerizado: Design

IV. Arquitetura do Android Dockerizado

V. Avaliação

VI. Conclusão e Desenvolvimentos Futuros, e Referências

VI. CONCLUSÃO E DESENVOLVIMENTOS FUTUROS

Neste trabalho, descrevemos o Android Dockerizado, uma plataforma que suporta designers de cyber-range na realização de cenários virtuais móveis. A aplicação é baseada em Docker, ou seja, uma estrutura de virtualização baseada em contentores amplamente adotada no campo de cyber-range por vários benefícios já mencionados. Descrevemos os principais componentes e mostramos como é possível realizar um cenário complexo de cyber kill-chain que envolve a utilização de componentes Bluetooth. A arquitetura foi concebida desde o início como extensível. O seu conjunto de funcionalidades pode ser ativado ou desativado dinamicamente através do criador docker-compose, e algumas opções detalhadas podem ser configuradas para personalizar os cenários. A força deste sistema é a sua capacidade de executar rapidamente um componente móvel através do Docker, com muitas funcionalidades interessantes prontas a usar. Além disso, a centralização de vários componentes aumenta o nível geral de usabilidade. Os contras estão todos relacionados com problemas de compatibilidade com Windows e OS X ao executar o Core para Emulador. Enquanto o primeiro provavelmente será resolvido com as próximas atualizações, o último não é solucionável sem alterações significativas na implementação do OS X. Outra limitação é a falta de suporte para emular alguns componentes de hardware, por exemplo, Bluetooth. Por estas razões, o ambiente Linux como máquina host é fortemente recomendado. Também avaliaremos os potenciais benefícios de usar o Android Dockerizado em ambientes baseados em nuvem em trabalhos futuros. Outras melhorias incluem a integração completa de funcionalidades baseadas em segurança no Emulador Android. Por exemplo, a localização GPS poderia ser útil para simular uma rota realista percorrida por um utilizador simulado. Em trabalhos recentes, os cyber ranges são configurados usando a representação SDL (Specification and Description Language) de alto nível [8]. Integrar esta linguagem no Android Dockerizado é relativamente fácil, pois cada funcionalidade é definida através de variáveis de ambiente Docker. Esforços adicionais serão focados em melhorar funcionalidades de automação, como o design de uma arquitetura baseada em eventos para simular ações sequenciais complexas envolvendo interação humana.

REFERÊNCIAS

[1] Jan Vykopal et al. "Lessons learned from complex hands-on defence exercises in a cyber range". In: 2017 IEEE Frontiers in Education Conference (FIE). 2017, pp. 1–8. DOI: 10.1109/FIE.2017.8190713.

\ [2] Adam McNeil and W. Stuart Jones. Mobile Malware is Surging in Europe: A Look at the Biggest Threats. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. Online; 14-May-2022. 2022.

\ [3] René Mayrhofer et al. "The Android Platform Security Model". In: ACM Transactions on Privacy and Security 24.3 (Aug. 2021), pp. 1–35. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.

\ [4] Ryotaro Nakata and Akira Otsuka. "CyExec*: A HighPerformance Container-Based Cyber Range With Scenario Randomization". In: IEEE Access 9 (2021), pp. 109095–109114. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.

\ [5] Ryotaro Nakata and Akira Otsuka. Evaluation of vulnerability reproducibility in container-based Cyber Range. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.

\ [6] Francesco Caturano, Gaetano Perrone, and Simon Pietro Romano. "Capturing flags in a dynamically deployed microservices-based heterogeneous environment". In: 2020 Principles, Systems and Applications of IP Telecommunications (IPTComm). 2020, pp. 1–7. DOI: 10.1109/IPTComm50535.2020.9261519.

\ [7] Muhammad Mudassar Yamin, Basel Katt, and Vasileios Gkioulos. "Cyber ranges and security testbeds: Scenarios, functions, tools and architecture". In: Computers & Security 88 (Jan. 2020), p. 101636. DOI: 10. 1016/ J. COSE.2019.101636.

\ [8] Enrico Russo, Luca Verderame, and Alessio Merlo. "Enabling Next-Generation Cyber Ranges with Mobile Security Components". In: IFIP International Conference on Testing Software and Systems. Springer, 2020, pp. 150–165.

\ [9] Giuseppe Trotta Andrea Pierini. From APK to Golden Ticket. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [Online; accessed 01- March-2021]. 2017.

\ [10] Genymotion. Android as a Service. https : / / www . genymotion.com/. [Online; accessed 1-March-2021].

\ [11] Corellium. ARM Device Virtualization. https : / / corellium.com/. [Online; accessed 10-March-2021].

\ [12] Android Emulator. https : / / developer . android . com / studio/run/emulator. Accessed: 11-01-2021.

\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [Online; accessed 10-March-2021].

\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [Online; accessed 10-March-2021].

\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [Online; accessed 10-March-2021].

\ [16] MobSF. Mobile Security Framework. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [Online; accessed 1-March-2021].

\ [17] Dockerfile best practices. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. Accessed: 13-02-2021.

\ [18] Flaticon. Free vector icons. https://www.flaticon.com/. [Online; accessed 17-April-2021].

\ [19] Frida. Frida. https://frida.re/. Online; 13-May-2022.

\ [20] Anonymized authors. Dockerized Android github repo. . In order to adhere to the double-blind review principle, the github repo information has been obfuscated and will be made available if and when the paper is accepted.

\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [Online; accessed 19-April-2021].

\ [22] Ben Seri and Gregory Vishnepolsky. BlueBorne - The dangers of Bluetooth implementations: Unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Tech. rep. Armis, 2017.

\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. Online; 13-May-2022. 2017.

\

:::info Este artigo está disponível no arxiv sob CC by-SA 4.0 Deed (Licença Internacional de Atribuição-Compartilhamento pela mesma licença 4.0).

:::

\

Isenção de responsabilidade: Os artigos republicados neste site são provenientes de plataformas públicas e são fornecidos apenas para fins informativos. Eles não refletem necessariamente a opinião da MEXC. Todos os direitos permanecem com os autores originais. Se você acredita que algum conteúdo infringe direitos de terceiros, entre em contato pelo e-mail service@support.mexc.com para solicitar a remoção. A MEXC não oferece garantias quanto à precisão, integridade ou atualidade das informações e não se responsabiliza por quaisquer ações tomadas com base no conteúdo fornecido. O conteúdo não constitui aconselhamento financeiro, jurídico ou profissional, nem deve ser considerado uma recomendação ou endosso por parte da MEXC.