:::info Auteurs:
(1) Daniele Capone, SecSI srl, Naples, Italie ([email protected]);
(2) Francesco Caturano, Dépt. de Génie Électrique et de Technologie de l'Information, Université de Naples Federico II, Naples, Italie ([email protected])
(3) Angelo Delicato, SecSI srl, Naples, Italie ([email protected]);
(4) Gaetano Perrone, Dépt. de Génie Électrique et de Technologie de l'Information, Université de Naples Federico II, Naples, Italie ([email protected])
(5) Simon Pietro Romano, Dépt. de Génie Électrique et de Technologie de l'Information, Université de Naples Federico II, Naples, Italie ([email protected]).
:::
Résumé et I. Introduction
II. Travaux connexes
III. Dockerized Android : Conception
IV. Architecture Dockerized Android
V. Évaluation
VI. Conclusion et développements futurs, et Références
Dans ce travail, nous avons décrit Dockerized Android, une plateforme qui aide les concepteurs de cyber-ranges à réaliser des scénarios virtuels mobiles. L'application est basée sur Docker, c'est-à-dire un framework de virtualisation basé sur des conteneurs largement adopté dans le domaine des cyber-ranges pour plusieurs avantages déjà mentionnés. Nous avons décrit les principaux composants et montré comment il est possible de réaliser un scénario complexe de cyber kill-chain impliquant l'utilisation de composants Bluetooth. L'architecture a été conçue dès le départ comme une architecture extensible. Son ensemble de fonctionnalités peut être activé ou désactivé dynamiquement via le créateur docker-compose, et certaines options précises peuvent être configurées pour personnaliser les scénarios. La force de ce système est sa capacité à exécuter rapidement un composant mobile via Docker, avec de nombreuses fonctionnalités intéressantes prêtes à l'emploi. De plus, la centralisation de plusieurs composants augmente le niveau global d'utilisabilité. Les inconvénients sont tous liés aux problèmes de compatibilité avec Windows et OS X lors de l'exécution du Core pour Emulator. Si le premier sera probablement résolu avec les prochaines mises à jour, le second n'est pas soluble sans modifications significatives de l'implémentation OS X. Une autre limitation est le manque de support pour l'émulation de certains composants matériels, par exemple, Bluetooth. Pour ces raisons, l'environnement Linux comme machine hôte est fortement recommandé. Nous évaluerons également les avantages potentiels de l'utilisation de Dockerized Android dans des environnements basés sur le cloud dans des travaux futurs. D'autres améliorations incluent l'intégration complète des fonctionnalités basées sur la sécurité dans l'émulateur Android. Par exemple, la localisation GPS pourrait être utile pour simuler un itinéraire réaliste parcouru par un utilisateur simulé. Dans des travaux récents, les cyber-ranges sont configurés en utilisant la représentation SDL (Specification and Description Language) de haut niveau [8]. L'intégration de ce langage dans Dockerized Android est relativement facile, car chaque fonctionnalité est définie par des variables d'environnement Docker. Des efforts supplémentaires seront concentrés sur l'amélioration des fonctionnalités d'automatisation, comme la conception d'une architecture basée sur les événements pour simuler des actions séquentielles complexes impliquant l'interaction humaine.
[1] Jan Vykopal et al. "Lessons learned from complex hands-on defence exercises in a cyber range". In: 2017 IEEE Frontiers in Education Conference (FIE). 2017, pp. 1–8. DOI: 10.1109/FIE.2017.8190713.
\ [2] Adam McNeil and W. Stuart Jones. Mobile Malware is Surging in Europe: A Look at the Biggest Threats. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. Online; 14-May-2022. 2022.
\ [3] René Mayrhofer et al. "The Android Platform Security Model". In: ACM Transactions on Privacy and Security 24.3 (Aug. 2021), pp. 1–35. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.
\ [4] Ryotaro Nakata and Akira Otsuka. "CyExec*: A HighPerformance Container-Based Cyber Range With Scenario Randomization". In: IEEE Access 9 (2021), pp. 109095–109114. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.
\ [5] Ryotaro Nakata and Akira Otsuka. Evaluation of vulnerability reproducibility in container-based Cyber Range. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.
\ [6] Francesco Caturano, Gaetano Perrone, and Simon Pietro Romano. "Capturing flags in a dynamically deployed microservices-based heterogeneous environment". In: 2020 Principles, Systems and Applications of IP Telecommunications (IPTComm). 2020, pp. 1–7. DOI: 10.1109/IPTComm50535.2020.9261519.
\ [7] Muhammad Mudassar Yamin, Basel Katt, and Vasileios Gkioulos. "Cyber ranges and security testbeds: Scenarios, functions, tools and architecture". In: Computers & Security 88 (Jan. 2020), p. 101636. DOI: 10. 1016/ J. COSE.2019.101636.
\ [8] Enrico Russo, Luca Verderame, and Alessio Merlo. "Enabling Next-Generation Cyber Ranges with Mobile Security Components". In: IFIP International Conference on Testing Software and Systems. Springer, 2020, pp. 150–165.
\ [9] Giuseppe Trotta Andrea Pierini. From APK to Golden Ticket. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [Online; accessed 01- March-2021]. 2017.
\ [10] Genymotion. Android as a Service. https : / / www . genymotion.com/. [Online; accessed 1-March-2021].
\ [11] Corellium. ARM Device Virtualization. https : / / corellium.com/. [Online; accessed 10-March-2021].
\ [12] Android Emulator. https : / / developer . android . com / studio/run/emulator. Accessed: 11-01-2021.
\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [Online; accessed 10-March-2021].
\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [Online; accessed 10-March-2021].
\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [Online; accessed 10-March-2021].
\ [16] MobSF. Mobile Security Framework. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [Online; accessed 1-March-2021].
\ [17] Dockerfile best practices. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. Accessed: 13-02-2021.
\ [18] Flaticon. Free vector icons. https://www.flaticon.com/. [Online; accessed 17-April-2021].
\ [19] Frida. Frida. https://frida.re/. Online; 13-May-2022.
\ [20] Anonymized authors. Dockerized Android github repo. . In order to adhere to the double-blind review principle, the github repo information has been obfuscated and will be made available if and when the paper is accepted.
\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [Online; accessed 19-April-2021].
\ [22] Ben Seri and Gregory Vishnepolsky. BlueBorne - The dangers of Bluetooth implementations: Unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Tech. rep. Armis, 2017.
\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. Online; 13-May-2022. 2017.
\
:::info Cet article est disponible sur arxiv sous licence CC by-SA 4.0 Deed (Attribution-Sahrealike 4.0 International license.
:::
\


