:::info Autores:
(1) Daniele Capone, SecSI srl, Nápoles, Italia ([email protected]);
(2) Francesco Caturano, Dept. de Ingeniería Eléctrica y Tecnología de la Información, Universidad de Nápoles Federico II, Nápoles, Italia ([email protected])
(3) Angelo Delicato, SecSI srl, Nápoles, Italia ([email protected]);
(4) Gaetano Perrone, Dept. de Ingeniería Eléctrica y Tecnología de la Información, Universidad de Nápoles Federico II, Nápoles, Italia ([email protected])
(5) Simon Pietro Romano, Dept. de Ingeniería Eléctrica y Tecnología de la Información, Universidad de Nápoles Federico II, Nápoles, Italia ([email protected]).
:::
Resumen e I. Introducción
II. Trabajos Relacionados
III. Android Dockerizado: Diseño
IV. Arquitectura de Android Dockerizado
V. Evaluación
VI. Conclusión y Desarrollos Futuros, y Referencias
En este trabajo, hemos descrito Android Dockerizado, una plataforma que apoya a los diseñadores de cyber-range en la realización de escenarios virtuales móviles. La aplicación está basada en Docker, es decir, un marco de virtualización basado en contenedores ampliamente adoptado en el campo de cyber-range por varios beneficios ya mencionados. Describimos los componentes principales y mostramos cómo es posible realizar un escenario complejo de cadena de ataque cibernético que implica la utilización de componentes Bluetooth. La arquitectura ha sido concebida desde el principio como una extensible. Su conjunto de características puede ser habilitado o deshabilitado dinámicamente a través del creador de docker-compose, y algunas opciones de grano fino pueden ser configuradas para personalizar los escenarios. La fortaleza de este sistema es su capacidad para ejecutar rápidamente un componente móvil a través de Docker, con muchas características interesantes listas para usar. Además, la centralización de varios componentes aumenta el nivel general de usabilidad. Las desventajas están todas relacionadas con problemas de compatibilidad con Windows y OS X al ejecutar el Core para Emulator. Mientras que el primero probablemente se resolverá con las próximas actualizaciones, el último no es solucionable sin cambios significativos en la implementación de OS X. Otra limitación es la falta de soporte para emular algunos componentes de hardware, por ejemplo, Bluetooth. Por estas razones, se recomienda encarecidamente el entorno Linux como máquina host. También evaluaremos los beneficios potenciales de usar Android Dockerizado en entornos basados en la nube en trabajos futuros. Otras mejoras incluyen la integración completa de características basadas en seguridad en el Emulador de Android. Por ejemplo, la ubicación GPS podría ser útil para simular una ruta realista recorrida por un usuario simulado. En trabajos recientes, los cyber ranges se configuran utilizando la representación SDL (Specification and Description Language) de alto nivel [8]. Integrar este lenguaje en Android Dockerizado es relativamente fácil, ya que cada característica se establece a través de variables de entorno de Docker. Esfuerzos adicionales se centrarán en mejorar las características de automatización, como el diseño de una arquitectura basada en eventos para simular acciones secuenciales complejas que involucren interacción humana.
[1] Jan Vykopal et al. "Lessons learned from complex hands-on defence exercises in a cyber range". En: 2017 IEEE Frontiers in Education Conference (FIE). 2017, pp. 1–8. DOI: 10.1109/FIE.2017.8190713.
\ [2] Adam McNeil y W. Stuart Jones. Mobile Malware is Surging in Europe: A Look at the Biggest Threats. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. En línea; 14-mayo-2022. 2022.
\ [3] René Mayrhofer et al. "The Android Platform Security Model". En: ACM Transactions on Privacy and Security 24.3 (ago. 2021), pp. 1–35. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.
\ [4] Ryotaro Nakata y Akira Otsuka. "CyExec*: A HighPerformance Container-Based Cyber Range With Scenario Randomization". En: IEEE Access 9 (2021), pp. 109095–109114. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.
\ [5] Ryotaro Nakata y Akira Otsuka. Evaluation of vulnerability reproducibility in container-based Cyber Range. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.
\ [6] Francesco Caturano, Gaetano Perrone, y Simon Pietro Romano. "Capturing flags in a dynamically deployed microservices-based heterogeneous environment". En: 2020 Principles, Systems and Applications of IP Telecommunications (IPTComm). 2020, pp. 1–7. DOI: 10.1109/IPTComm50535.2020.9261519.
\ [7] Muhammad Mudassar Yamin, Basel Katt, y Vasileios Gkioulos. "Cyber ranges and security testbeds: Scenarios, functions, tools and architecture". En: Computers & Security 88 (ene. 2020), p. 101636. DOI: 10. 1016/ J. COSE.2019.101636.
\ [8] Enrico Russo, Luca Verderame, y Alessio Merlo. "Enabling Next-Generation Cyber Ranges with Mobile Security Components". En: IFIP International Conference on Testing Software and Systems. Springer, 2020, pp. 150–165.
\ [9] Giuseppe Trotta Andrea Pierini. From APK to Golden Ticket. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [En línea; accedido 01-marzo-2021]. 2017.
\ [10] Genymotion. Android as a Service. https : / / www . genymotion.com/. [En línea; accedido 1-marzo-2021].
\ [11] Corellium. ARM Device Virtualization. https : / / corellium.com/. [En línea; accedido 10-marzo-2021].
\ [12] Android Emulator. https : / / developer . android . com / studio/run/emulator. Accedido: 11-01-2021.
\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [En línea; accedido 10-marzo-2021].
\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [En línea; accedido 10-marzo-2021].
\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [En línea; accedido 10-marzo-2021].
\ [16] MobSF. Mobile Security Framework. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [En línea; accedido 1-marzo-2021].
\ [17] Dockerfile best practices. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. Accedido: 13-02-2021.
\ [18] Flaticon. Free vector icons. https://www.flaticon.com/. [En línea; accedido 17-abril-2021].
\ [19] Frida. Frida. https://frida.re/. En línea; 13-mayo-2022.
\ [20] Autores anonimizados. Repositorio github de Android Dockerizado. . Para adherirse al principio de revisión doble ciego, la información del repositorio github ha sido ofuscada y estará disponible si y cuando el artículo sea aceptado.
\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [En línea; accedido 19-abril-2021].
\ [22] Ben Seri y Gregory Vishnepolsky. BlueBorne - The dangers of Bluetooth implementations: Unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Tech. rep. Armis, 2017.
\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. En línea; 13-mayo-2022. 2017.
\
:::info Este artículo está disponible en arxiv bajo CC by-SA 4.0 Deed (Licencia Internacional de Atribución-Compartir Igual 4.0).
:::
\