此評估檢視了 Docker 化 Android 的優勢與限制:模擬器支援自動化 ADB 功能(簡訊注入、GPS 模擬、容器 IP)但缺少藍牙等硬體,迫使像 BlueBorne 這類攻擊向量需使用實體裝置測試。本論文重現了攻擊(CVE-2018-7661 概念驗證和 BlueBorne 殺傷鏈),強調跨平台相容性問題(WSL 巢狀虛擬化、macOS USB 共享),並對平台需求的完全/部分滿足情況進行了映射。此評估檢視了 Docker 化 Android 的優勢與限制:模擬器支援自動化 ADB 功能(簡訊注入、GPS 模擬、容器 IP)但缺少藍牙等硬體,迫使像 BlueBorne 這類攻擊向量需使用實體裝置測試。本論文重現了攻擊(CVE-2018-7661 概念驗證和 BlueBorne 殺傷鏈),強調跨平台相容性問題(WSL 巢狀虛擬化、macOS USB 共享),並對平台需求的完全/部分滿足情況進行了映射。

Dockerized Android'in Farklı İşletim Sistemlerinde Nasıl Performans Gösterdiği

2025/10/16 06:00

:::info 作者:

(1) Daniele Capone, SecSI srl, 那不勒斯, 義大利 (daniele.capone@secsi.io);

(2) Francesco Caturano, 那不勒斯費德里科二世大學電機工程與資訊技術系, 那不勒斯, 義大利 (francesco.caturano@unina.i)

(3) Angelo Delicato, SecSI srl, 那不勒斯, 義大利 (angelo.delicato@secsi.io);

(4) Gaetano Perrone, 那不勒斯費德里科二世大學電機工程與資訊技術系, 那不勒斯, 義大利 (gaetano.perrone@unina.it)

(5) Simon Pietro Romano, 那不勒斯費德里科二世大學電機工程與資訊技術系, 那不勒斯, 義大利 (spromano@unina.it).

:::

摘要與第一章 簡介

第二章 相關工作

第三章 Docker化Android:設計

第四章 Docker化Android架構

第五章 評估

第六章 結論與未來發展,以及參考文獻

第五章 評估

本節通過檢查幾個方面來評估Docker化Android平台。首先,我們強調模擬器核心和實體設備核心組件在功能方面的差異,並突顯與三種最常用操作系統的兼容性。然後,我們提供Docker化Android的實際使用示例,並討論第三章中定義的需求覆蓋情況。

\ 圖3. Docker化Android使用者介面

\ A. 模擬器核心與實體設備核心之間的差異

\ 即使我們付出了很大努力來創建一個對兩種設備都具有相同功能的系統,但使用模擬時仍存在一些限制:

\ • SMS ADB發送/接收功能:在模擬設備中,可以通過ADB軟體自動發送和接收SMS訊息。顯然,這在實體設備上原生是不可能的。因此,用戶必須手動發送和接收SMS訊息以實現SMS攻擊場景。解決此問題的方法可能是實現一個自定義Android應用程式,該應用程式可以安裝在實體設備上並被設計為自動發送和接收訊息。

\ • 網路:模擬器和實體設備版本之間的網路相當不同。在模擬器版本中,AVD是在Docker容器內創建的,因此它共享容器的IP地址。相反,實體設備實際連接到運行容器的機器,並保留自己的IP地址。

\ • 硬體虛擬化:對於硬體組件,情況也相當不同:一些硬體設備如GPS和麥克風可以被模擬。特別是,設備的GPS位置可以通過ADB設置,主機的麥克風可以與模擬器共享。還有一些目前無法模擬的硬體組件,例如藍牙。

\ B. 跨平台兼容性的主機評估

\ 非功能性需求NF04(跨平台兼容性)指出,最終系統應該可以從任何主機操作系統中使用。這指的是運行Docker容器的機器的操作系統。表III提供了與Linux、Windows和OS X兼容性的摘要。

\ 表III 主機操作系統兼容性比較

\ Windows的問題是,目前使用Docker的最佳方式是通過Windows Subsystem for Linux (WSL)框架。不幸的是,WSL尚不支持嵌套虛擬化,而這一功能是在Docker容器內運行Android模擬器所必需的。然而,此功能將在即將發布的WSL版本中提供。可能可以通過使用虛擬機在Windows上運行模擬器核心版本,但會失去與容器化相關的所有性能優勢。OS X也存在類似問題,目前無法運行模擬器核心。此外,OS X不允許與Docker容器共享USB設備。因此,使用實體設備核心版本的唯一方法是通過Wi-Fi運行ADB或從Docker容器內連接到主機ADB。

\ 在本節的其餘部分,我們將展示Docker化Android在使用模擬器核心和實體設備核心重現安全攻擊鏈方面的有效性。

\ C. 在模擬器上重現安全攻擊

\ 我們在此關注與CVE-2018-7661[1]相關的示例漏洞場景。這個CVE與應用程式"Wi-Fi Baby Monitor"的免費版本有關。該應用程式需要安裝在兩個設備上,以作為所謂的嬰兒監視器(一種用於遠程監聽嬰兒發出聲音的無線系統)。根據國家漏洞數據庫的報告,"Wi-Fi Baby Monitor Free & Lite"在2.02.2版本之前允許遠程攻擊者通過對TCP端口8258和8257的特定請求獲取音頻數據"。

\ 表IV WI-FI嬰兒監視器的需求

\ 該應用程式的高級版本為用戶提供了在配對過程中指定密碼的能力。通過監控網路流量,可以觀察到:

\ • 初始連接發生在端口8257上;

\ • 始終發送相同的序列來啟動配對過程;

\ • 在配對過程結束時,在端口8258上啟動新連接。該端口用於傳輸音頻數據;

\ • 連接到端口8258後,端口8257上的另一個連接保持開放,用作會話的心跳;

\ • 在心跳連接上,客戶端定期發送十六進制字節0x01(大約每秒一次);

\ 允許攻擊者獲取音頻數據的概念驗證在[21]中給出。這個概念驗證(PoC)可以通過實現由三個服務組成的基礎設施在Docker化Android上輕鬆重現:

\ • core-emulator:核心組件的一個實例,預裝了作為發送方的嬰兒監視器應用;

\ • ui:用於控制正在發生的事情的UI組件;

\ • attacker:Kali Linux的自定義版本,自動安裝執行PoC所需的所有依賴項。

\ 這也是展示用於啟用通信的端口轉發功能的完美示例。

\ D. 在實體設備上重現安全攻擊

\ 使用實體設備,我們研究了另一個漏洞,稱為BlueBorne。"BlueBorne"一詞指的是與藍牙實現相關的多個安全漏洞。這些漏洞是由物聯網安全公司Armis Security的一組研究人員於2017年9月發現的。根據Armis的說法,在發現時,大約82億設備可能受到BlueBorne攻擊向量的影響,該攻擊向量影響Android、iOS、Microsoft和Linux中的藍牙實現,因此影響幾乎所有藍牙設備類型,如智能手機、筆記本電腦和智能手錶。BlueBorne在Ben Seri和Gregor Vishnepolsk於2017年9月12日發表的論文中進行了詳細分析[22]。八種不同的漏洞可以作為攻擊向量的一部分使用。

\ 關於Android,所有設備和版本(因此比2017年12月發布的Android Oreo更早的版本)都受到上述漏洞的影響,除了支持BLE(藍牙低功耗)的設備。一般來說,要利用該漏洞,應滿足兩個要求:(i)目標設備必須啟用藍牙;(ii)攻擊者必須足夠接近目標設備。由於藍牙功能在模擬器核心中不可用,因此相關攻擊鏈只能在實體設備上重現。

\ 1) 在Docker化Android上完全重現BlueBorne:為了展示Docker化Android的有效性,我們開發了一個攻擊鏈,利用了影響Android的兩個遠程代碼執行(RCE)漏洞,即CVE-2017-0781和CVE-2017-0782。這些漏洞屬於Armis Security的一組安全研究人員發現的藍牙漏洞集"BlueBorne"[23]。

\ 圖4中的圖表概述了開發的攻擊鏈:

\

  1. 攻擊者通過Gophish(一種釣魚生成軟體)創建釣魚郵件。

\ 2) 釣魚郵件被發送到受害者的郵箱。

\ 3) 受害者閱讀釣魚郵件並錯誤地點擊郵件正文中包含的惡意鏈接。

\ 4) 惡意鏈接允許攻擊者觸發攻擊,下載並安裝假應用程式到受害者的移動設備上。

\ 5) 惡意信息將相關移動信息發送給攻擊者。這些信息是利用這兩個漏洞所必需的。

\ 6) 攻擊者製作惡意負載以利用漏洞。

\ 7) 攻擊者通過利用藍牙組件的漏洞發送攻擊,並獲得對受害者設備的遠程訪問。

\ 圖4. 攻擊鏈概述

\ 這個複雜場景涵蓋了表I中定義的幾個威脅。表V顯示了這些威脅以及允許場景重現的平台功能和組件。

\ 表V 威脅、場景步驟、功能和組件

\ 該場景需要複雜的網路通信(F07)並涉及藍牙的使用。因此,我們必須使用實體設備(F10)。在提出的場景中,我們必須模擬用戶收到電子郵件時惡意應用程式的安裝。這可以手動完成(F02)或通過實現實用的ADB腳本(F03)。為了重現該場景,需要額外的元素:

\ • Gophish:一個允許製作和發送釣魚郵件的網絡應用,已有Docker版本。

\ • Ghidra:由美國國家安全局(NSA)創建的用於逆向工程目的的應用程式。在此上下文中,它用於獲取有關目標設備的一些有用信息。該應用程式在主機上使用,不使用Docker。

\ • 假Spotify:一個看似良性的應用程式,聲稱為用戶提供知名Spotify Premium應用的免費版本,但實際上將被竊取的文件發送到攻擊者的服務器,這些文件在Ghidra上進行逆向工程。此應用程式也是在不使用Docker的情況下創建的。

\

Sorumluluk Reddi: Bu sitede yeniden yayınlanan makaleler, halka açık platformlardan alınmıştır ve yalnızca bilgilendirme amaçlıdır. MEXC'nin görüşlerini yansıtmayabilir. Tüm hakları telif sahiplerine aittir. Herhangi bir içeriğin üçüncü taraf haklarını ihlal ettiğini düşünüyorsanız, kaldırılması için lütfen service@support.mexc.com ile iletişime geçin. MEXC, içeriğin doğruluğu, eksiksizliği veya güncelliği konusunda hiçbir garanti vermez ve sağlanan bilgilere dayalı olarak alınan herhangi bir eylemden sorumlu değildir. İçerik, finansal, yasal veya diğer profesyonel tavsiye niteliğinde değildir ve MEXC tarafından bir tavsiye veya onay olarak değerlendirilmemelidir.

Ayrıca Şunları da Beğenebilirsiniz

Ether (ETH) 数字资产财库公司随着加密货币利好因素增强而超越同行:B. Riley

Ether (ETH) 数字资产财库公司随着加密货币利好因素增强而超越同行:B. Riley

以太坊(ETH)數位資產財政公司在加密貨幣利好因素增強下超越同行:B. Riley 這篇文章發表於BitcoinEthereumNews.com。根據投資銀行B. Riley的報告,自11月20日以來,加密貨幣市場上漲了約10%,而與以太坊相關的數位資產財政公司(DATCOs)成為最大受益者之一。該銀行將這一增長歸因於歐洲中央銀行(ECB)的評論重新引發了關於美元作為主導儲備貨幣地位逐漸轉變的討論,以及對降息預期的改善風險偏好。在該銀行追蹤的25家DATCOs中,自上次更新以來,該集團的中位數mNAV從0.9x上升至約1.0x,平均值也從0.9x上升至約1.0x。mNAV比較公司的企業價值(EV,即公司市值加債務減去現金)與其加密貨幣持有量的市場價值。分析師Fedor Shabalin和Nick Giles在週三的報告中表示,表現已偏向於類似槓桿的加密貨幣價格操作。自11月20日以來,分析師估計比特幣BTC$92,691.23財政公司平均上漲約20%,以太坊ETH$3,350.55財政公司上漲約28%,SOL財政公司上漲約12%,相比之下,羅素2000股票指數上漲約7%。在同一時期,底層代幣分別上漲了7% BTC$92,691.23、13% ETH$3,350.55和4% SOL$137.72。該銀行的分析師重申了他們的觀點,即DATCO的反彈取決於兩個催化劑:更廣泛的加密貨幣市場穩定以及公司執行股本回報率增值計劃以產生收益。隨著這兩個因素基本到位,分析師強調了BitMine Immersion Technologies(BMNR),該銀行給予買入評級,目標價為47美元,自11月20日以來股價上漲了51%,相比之下,專注於ETH的DATCOs上漲了28%,羅素2000上漲了7%。在其覆蓋範圍內,該銀行表示對BMNR和SharpLink Gaming(SBET)最為看好,給予買入評級,目標價為19美元,將它們描述為...
Paylaş
BitcoinEthereumNews2025/12/11 07:05