:::info 作者:
(1) Daniele Capone, SecSI srl, 那不勒斯, 義大利 (daniele.capone@secsi.io);
(2) Francesco Caturano, 那不勒斯費德里科二世大學電機工程與資訊技術系, 那不勒斯, 義大利 (francesco.caturano@unina.i)
(3) Angelo Delicato, SecSI srl, 那不勒斯, 義大利 (angelo.delicato@secsi.io);
(4) Gaetano Perrone, 那不勒斯費德里科二世大學電機工程與資訊技術系, 那不勒斯, 義大利 (gaetano.perrone@unina.it)
(5) Simon Pietro Romano, 那不勒斯費德里科二世大學電機工程與資訊技術系, 那不勒斯, 義大利 (spromano@unina.it).
:::
摘要與第一章 簡介
第二章 相關工作
第三章 Docker化Android:設計
第四章 Docker化Android架構
第五章 評估
第六章 結論與未來發展,以及參考文獻
在本研究中,我們描述了Docker化Android,這是一個支援網絡靶場設計師實現移動虛擬場景的平台。該應用基於Docker,即一個在網絡靶場領域廣泛採用的容器化虛擬化框架,具有前面提到的多項優勢。我們描述了主要組件,並展示了如何實現涉及藍牙組件使用的複雜網絡殺傷鏈場景。該架構從一開始就被設計為可擴展的。其功能集可以通過docker-compose創建器動態啟用或禁用,並且可以配置一些精細選項來自定義場景。這個系統的優勢在於能夠通過Docker快速運行移動組件,並具有許多開箱即用的有趣功能。此外,多個組件的集中化提高了整體可用性水平。缺點都與在運行模擬器核心時Windows和OS X的兼容性問題有關。雖然前者可能會在下一次更新中解決,但後者如果不對OS X實現進行重大更改,則無法解決。另一個限制是缺乏對某些硬件組件(如藍牙)的模擬支持。因此,強烈建議使用Linux環境作為主機。在未來的工作中,我們還將評估在基於雲的環境中使用Docker化Android的潛在好處。其他改進包括在Android模擬器中完全整合基於安全的功能。例如,GPS位置可用於模擬模擬用戶行走的真實路線。在最近的研究中,網絡靶場通過使用高級SDL(規範和描述語言)表示進行配置[8]。將這種語言整合到Docker化Android中相對容易,因為每個功能都是通過Docker環境變量設置的。額外的努力將集中在改進自動化功能上,例如設計基於事件的架構來模擬涉及人機交互的複雜順序操作。
[1] Jan Vykopal等人。"從網絡靶場中的複雜實踐防禦演習中學到的經驗"。發表於:2017 IEEE教育前沿會議(FIE)。2017年,第1-8頁。DOI: 10.1109/FIE.2017.8190713。
\ [2] Adam McNeil和W. Stuart Jones。歐洲移動惡意軟件激增:看最大威脅。https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats。在線;2022年5月14日。2022年。
\ [3] René Mayrhofer等人。"Android平台安全模型"。發表於:ACM隱私與安全交易24.3(2021年8月),第1-35頁。DOI: 10.1145/3448609。URL: https://doi.org/10.1145/3448609。
\ [4] Ryotaro Nakata和Akira Otsuka。"CyExec*:具有場景隨機化的高性能容器化網絡靶場"。發表於:IEEE Access 9(2021年),第109095-109114頁。DOI: 10.1109/ACCESS.2021.3101245。
\ [5] Ryotaro Nakata和Akira Otsuka。基於容器的網絡靶場中漏洞可重現性評估。2020年。DOI: 10.48550/ARXIV.2010.16024。URL: https://arxiv.org/abs/2010.16024。
\ [6] Francesco Caturano, Gaetano Perrone和Simon Pietro Romano。"在動態部署的基於微服務的異構環境中捕獲旗幟"。發表於:2020 IP電信原理、系統與應用(IPTComm)。2020年,第1-7頁。DOI: 10.1109/IPTComm50535.2020.9261519。
\ [7] Muhammad Mudassar Yamin, Basel Katt和Vasileios Gkioulos。"網絡靶場和安全測試平台:場景、功能、工具和架構"。發表於:計算機與安全88(2020年1月),第101636頁。DOI: 10.1016/J.COSE.2019.101636。
\ [8] Enrico Russo, Luca Verderame和Alessio Merlo。"通過移動安全組件啟用下一代網絡靶場"。發表於:IFIP國際軟件與系統測試會議。Springer,2020年,第150-165頁。
\ [9] Giuseppe Trotta Andrea Pierini。從APK到黃金票據。https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf。[在線;訪問於2021年3月1日]。2017年。
\ [10] Genymotion。Android即服務。https://www.genymotion.com/。[在線;訪問於2021年3月1日]。
\ [11] Corellium。ARM設備虛擬化。https://corellium.com/。[在線;訪問於2021年3月10日]。
\ [12] Android模擬器。https://developer.android.com/studio/run/emulator。訪問時間:2021年1月11日。
\ [13] thyrlian。AndroidSDK。https://github.com/thyrlian/AndroidSDK。[在線;訪問於2021年3月10日]。
\ [14] budtmo。docker-android。https://github.com/budtmo/docker-android。[在線;訪問於2021年3月10日]。
\ [15] bitrise-io。android。https://github.com/bitrise-io/android。[在線;訪問於2021年3月10日]。
\ [16] MobSF。移動安全框架。https://www.github.com/MobSF/Mobile-Security-Framework-MobSF。[在線;訪問於2021年3月1日]。
\ [17] Dockerfile最佳實踐。https://docs.docker.com/develop/develop-images/dockerfile_best-practices/。訪問時間:2021年2月13日。
\ [18] Flaticon。免費向量圖標。https://www.flaticon.com/。[在線;訪問於2021年4月17日]。
\ [19] Frida。Frida。https://frida.re/。在線;2022年5月13日。
\ [20] 匿名作者。Docker化Android github倉庫。為了遵守雙盲審查原則,github倉庫信息已被混淆,如果論文被接受,將會提供。
\ [21] Android-Exploits。https://github.com/sundaysec/Android-Exploits/blob/master/remote/44242.md。[在線;訪問於2021年4月19日]。
\ [22] Ben Seri和Gregory Vishnepolsky。BlueBorne - 藍牙實現的危險:揭示現代藍牙協議棧中的零日漏洞和安全缺陷。技術報告。Armis,2017年。
\ [23] Armis Security。BlueBorne。https://www.armis.com/research/blueborne/。在線;2022年5月13日。2017年。
\
:::info 本論文可在arxiv上獲取,採用CC by-SA 4.0 Deed(署名-相同方式共享4.0國際許可證)。
:::
\


