Dockerized Androidは、サイバーレンジデザイナーがモバイル攻撃と防御シナリオを効率的にシミュレートできるDockerベースの仮想化プラットフォームです。そのモジュラー設計により、BluetoothやGPSエミュレーションなどの機能をDocker Composeを通じて切り替えることができ、自動化とリアリズムを向上させます。Linuxでの実行が最適ですが、このシステムは将来的にクラウドサポートとより強力なセキュリティ統合を約束し、より動的でリアルなサイバーセキュリティトレーニング環境への道を開きます。Dockerized Androidは、サイバーレンジデザイナーがモバイル攻撃と防御シナリオを効率的にシミュレートできるDockerベースの仮想化プラットフォームです。そのモジュラー設計により、BluetoothやGPSエミュレーションなどの機能をDocker Composeを通じて切り替えることができ、自動化とリアリズムを向上させます。Linuxでの実行が最適ですが、このシステムは将来的にクラウドサポートとより強力なセキュリティ統合を約束し、より動的でリアルなサイバーセキュリティトレーニング環境への道を開きます。

Dockerized Androidでよりスマートなサイバーレンジを構築する

:::info 著者:

(1) Daniele Capone, SecSI srl, ナポリ, イタリア (daniele.capone@secsi.io);

(2) Francesco Caturano, ナポリ・フェデリコII大学 電気工学・情報技術学部, ナポリ, イタリア (francesco.caturano@unina.i)

(3) Angelo Delicato, SecSI srl, ナポリ, イタリア (angelo.delicato@secsi.io);

(4) Gaetano Perrone, ナポリ・フェデリコII大学 電気工学・情報技術学部, ナポリ, イタリア (gaetano.perrone@unina.it)

(5) Simon Pietro Romano, ナポリ・フェデリコII大学 電気工学・情報技術学部, ナポリ, イタリア (spromano@unina.it).

:::

要約と第I章 序論

第II章 関連研究

第III章 Dockerized Android: 設計

第IV章 Dockerized Androidアーキテクチャ

第V章 評価

第VI章 結論と今後の展開、および参考文献

VI. 結論と今後の展開

本研究では、モバイル仮想シナリオの実現においてサイバーレンジ設計者をサポートするプラットフォームであるDockerized Androidについて説明しました。このアプリケーションはDockerに基づいており、すでに述べたいくつかの利点からサイバーレンジ分野で広く採用されているコンテナベースの仮想化フレームワークです。主要コンポーネントについて説明し、Bluetoothコンポーネントの利用を含む複雑なサイバーキルチェーンシナリオを実現する方法を示しました。このアーキテクチャは当初から拡張可能なものとして考案されました。その機能セットはdocker-composeクリエーターを通じて動的に有効または無効にすることができ、シナリオをカスタマイズするためにいくつかの細かいオプションを設定することができます。このシステムの強みは、Dockerを通じてモバイルコンポーネントを素早く実行できることであり、多くの興味深い機能がすぐに利用できます。さらに、いくつかのコンポーネントの集中化により、全体的な使いやすさのレベルが向上します。欠点は、エミュレーター用のCoreを実行する際のWindowsおよびOS Xとの互換性の問題に関連しています。前者は次のアップデートで解決される可能性がありますが、後者はOS Xの実装に大幅な変更を加えなければ解決できません。もう一つの制限は、Bluetoothなどのハードウェアコンポーネントのエミュレーションのサポートが不足していることです。これらの理由から、ホストマシンとしてのLinux環境が強く推奨されます。また、将来の研究では、クラウドベースの環境でDockerized Androidを使用する潜在的な利点も評価する予定です。その他の改善点には、Androidエミュレーターにセキュリティベースの機能を完全に統合することが含まれます。例えば、GPS位置情報は、シミュレートされたユーザーが移動する現実的な経路をシミュレートするのに役立つでしょう。最近の研究では、サイバーレンジは高レベルのSDL(仕様記述言語)表現を使用して構成されています[8]。この言語をDockerized Androidに統合することは比較的簡単です。すべての機能はDockerの環境変数を通じて設定されるためです。さらなる取り組みは、人間の相互作用を含む複雑な連続的なアクションをシミュレートするためのイベントベースのアーキテクチャの設計など、自動化機能の改善に焦点を当てる予定です。

参考文献

[1] Jan Vykopal et al. "Lessons learned from complex hands-on defence exercises in a cyber range". In: 2017 IEEE Frontiers in Education Conference (FIE). 2017, pp. 1–8. DOI: 10.1109/FIE.2017.8190713.

\ [2] Adam McNeil and W. Stuart Jones. Mobile Malware is Surging in Europe: A Look at the Biggest Threats. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. Online; 14-May-2022. 2022.

\ [3] René Mayrhofer et al. "The Android Platform Security Model". In: ACM Transactions on Privacy and Security 24.3 (Aug. 2021), pp. 1–35. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.

\ [4] Ryotaro Nakata and Akira Otsuka. "CyExec*: A HighPerformance Container-Based Cyber Range With Scenario Randomization". In: IEEE Access 9 (2021), pp. 109095–109114. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.

\ [5] Ryotaro Nakata and Akira Otsuka. Evaluation of vulnerability reproducibility in container-based Cyber Range. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.

\ [6] Francesco Caturano, Gaetano Perrone, and Simon Pietro Romano. "Capturing flags in a dynamically deployed microservices-based heterogeneous environment". In: 2020 Principles, Systems and Applications of IP Telecommunications (IPTComm). 2020, pp. 1–7. DOI: 10.1109/IPTComm50535.2020.9261519.

\ [7] Muhammad Mudassar Yamin, Basel Katt, and Vasileios Gkioulos. "Cyber ranges and security testbeds: Scenarios, functions, tools and architecture". In: Computers & Security 88 (Jan. 2020), p. 101636. DOI: 10. 1016/ J. COSE.2019.101636.

\ [8] Enrico Russo, Luca Verderame, and Alessio Merlo. "Enabling Next-Generation Cyber Ranges with Mobile Security Components". In: IFIP International Conference on Testing Software and Systems. Springer, 2020, pp. 150–165.

\ [9] Giuseppe Trotta Andrea Pierini. From APK to Golden Ticket. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [Online; accessed 01- March-2021]. 2017.

\ [10] Genymotion. Android as a Service. https : / / www . genymotion.com/. [Online; accessed 1-March-2021].

\ [11] Corellium. ARM Device Virtualization. https : / / corellium.com/. [Online; accessed 10-March-2021].

\ [12] Android Emulator. https : / / developer . android . com / studio/run/emulator. Accessed: 11-01-2021.

\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [Online; accessed 10-March-2021].

\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [Online; accessed 10-March-2021].

\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [Online; accessed 10-March-2021].

\ [16] MobSF. Mobile Security Framework. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [Online; accessed 1-March-2021].

\ [17] Dockerfile best practices. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. Accessed: 13-02-2021.

\ [18] Flaticon. Free vector icons. https://www.flaticon.com/. [Online; accessed 17-April-2021].

\ [19] Frida. Frida. https://frida.re/. Online; 13-May-2022.

\ [20] Anonymized authors. Dockerized Android github repo. . In order to adhere to the double-blind review principle, the github repo information has been obfuscated and will be made available if and when the paper is accepted.

\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [Online; accessed 19-April-2021].

\ [22] Ben Seri and Gregory Vishnepolsky. BlueBorne - The dangers of Bluetooth implementations: Unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Tech. rep. Armis, 2017.

\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. Online; 13-May-2022. 2017.

\

:::info この論文はarxivでCC by-SA 4.0 Deed(表示-継承4.0国際ライセンス)の下で利用可能です。

:::

\

市場の機会
CyberConnect ロゴ
CyberConnect価格(CYBER)
$0.681
$0.681$0.681
+0.97%
USD
CyberConnect (CYBER) ライブ価格チャート
免責事項:このサイトに転載されている記事は、公開プラットフォームから引用されており、情報提供のみを目的としています。MEXCの見解を必ずしも反映するものではありません。すべての権利は原著者に帰属します。コンテンツが第三者の権利を侵害していると思われる場合は、削除を依頼するために service@support.mexc.com までご連絡ください。MEXCは、コンテンツの正確性、完全性、適時性について一切保証せず、提供された情報に基づいて行われたいかなる行動についても責任を負いません。本コンテンツは、財務、法律、その他の専門的なアドバイスを構成するものではなく、MEXCによる推奨または支持と見なされるべきではありません。