Dockerized Android est une plateforme de virtualisation basée sur Docker qui permet aux concepteurs de cyber-ranges de simuler efficacement des scénarios d'attaque et de défense mobile. Sa conception modulaire permet d'activer des fonctionnalités comme l'émulation Bluetooth et GPS via Docker Compose, améliorant l'automatisation et le réalisme. Bien que fonctionnant mieux sur Linux, le système promet un futur support cloud et des intégrations de sécurité plus robustes, ouvrant la voie à des environnements de formation en cybersécurité plus dynamiques et réalistes.Dockerized Android est une plateforme de virtualisation basée sur Docker qui permet aux concepteurs de cyber-ranges de simuler efficacement des scénarios d'attaque et de défense mobile. Sa conception modulaire permet d'activer des fonctionnalités comme l'émulation Bluetooth et GPS via Docker Compose, améliorant l'automatisation et le réalisme. Bien que fonctionnant mieux sur Linux, le système promet un futur support cloud et des intégrations de sécurité plus robustes, ouvrant la voie à des environnements de formation en cybersécurité plus dynamiques et réalistes.

Construction de Cyber Ranges Plus Intelligents avec Android Dockerisé

2025/10/17 05:15

:::info Auteurs:

(1) Daniele Capone, SecSI srl, Naples, Italie (daniele.capone@secsi.io);

(2) Francesco Caturano, Dépt. de Génie Électrique et de Technologie de l'Information, Université de Naples Federico II, Naples, Italie (francesco.caturano@unina.i)

(3) Angelo Delicato, SecSI srl, Naples, Italie (angelo.delicato@secsi.io);

(4) Gaetano Perrone, Dépt. de Génie Électrique et de Technologie de l'Information, Université de Naples Federico II, Naples, Italie (gaetano.perrone@unina.it)

(5) Simon Pietro Romano, Dépt. de Génie Électrique et de Technologie de l'Information, Université de Naples Federico II, Naples, Italie (spromano@unina.it).

:::

Résumé et I. Introduction

II. Travaux connexes

III. Dockerized Android : Conception

IV. Architecture Dockerized Android

V. Évaluation

VI. Conclusion et développements futurs, et Références

VI. CONCLUSION ET DÉVELOPPEMENTS FUTURS

Dans ce travail, nous avons décrit Dockerized Android, une plateforme qui aide les concepteurs de cyber-ranges à réaliser des scénarios virtuels mobiles. L'application est basée sur Docker, c'est-à-dire un framework de virtualisation basé sur des conteneurs largement adopté dans le domaine des cyber-ranges pour plusieurs avantages déjà mentionnés. Nous avons décrit les principaux composants et montré comment il est possible de réaliser un scénario complexe de cyber kill-chain impliquant l'utilisation de composants Bluetooth. L'architecture a été conçue dès le départ comme une architecture extensible. Son ensemble de fonctionnalités peut être activé ou désactivé dynamiquement via le créateur docker-compose, et certaines options précises peuvent être configurées pour personnaliser les scénarios. La force de ce système est sa capacité à exécuter rapidement un composant mobile via Docker, avec de nombreuses fonctionnalités intéressantes prêtes à l'emploi. De plus, la centralisation de plusieurs composants augmente le niveau global d'utilisabilité. Les inconvénients sont tous liés aux problèmes de compatibilité avec Windows et OS X lors de l'exécution du Core pour Emulator. Si le premier sera probablement résolu avec les prochaines mises à jour, le second n'est pas soluble sans modifications significatives de l'implémentation OS X. Une autre limitation est le manque de support pour l'émulation de certains composants matériels, par exemple, Bluetooth. Pour ces raisons, l'environnement Linux comme machine hôte est fortement recommandé. Nous évaluerons également les avantages potentiels de l'utilisation de Dockerized Android dans des environnements basés sur le cloud dans des travaux futurs. D'autres améliorations incluent l'intégration complète des fonctionnalités basées sur la sécurité dans l'émulateur Android. Par exemple, la localisation GPS pourrait être utile pour simuler un itinéraire réaliste parcouru par un utilisateur simulé. Dans des travaux récents, les cyber-ranges sont configurés en utilisant la représentation SDL (Specification and Description Language) de haut niveau [8]. L'intégration de ce langage dans Dockerized Android est relativement facile, car chaque fonctionnalité est définie par des variables d'environnement Docker. Des efforts supplémentaires seront concentrés sur l'amélioration des fonctionnalités d'automatisation, comme la conception d'une architecture basée sur les événements pour simuler des actions séquentielles complexes impliquant l'interaction humaine.

RÉFÉRENCES

[1] Jan Vykopal et al. "Lessons learned from complex hands-on defence exercises in a cyber range". In: 2017 IEEE Frontiers in Education Conference (FIE). 2017, pp. 1–8. DOI: 10.1109/FIE.2017.8190713.

\ [2] Adam McNeil and W. Stuart Jones. Mobile Malware is Surging in Europe: A Look at the Biggest Threats. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. Online; 14-May-2022. 2022.

\ [3] René Mayrhofer et al. "The Android Platform Security Model". In: ACM Transactions on Privacy and Security 24.3 (Aug. 2021), pp. 1–35. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.

\ [4] Ryotaro Nakata and Akira Otsuka. "CyExec*: A HighPerformance Container-Based Cyber Range With Scenario Randomization". In: IEEE Access 9 (2021), pp. 109095–109114. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.

\ [5] Ryotaro Nakata and Akira Otsuka. Evaluation of vulnerability reproducibility in container-based Cyber Range. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.

\ [6] Francesco Caturano, Gaetano Perrone, and Simon Pietro Romano. "Capturing flags in a dynamically deployed microservices-based heterogeneous environment". In: 2020 Principles, Systems and Applications of IP Telecommunications (IPTComm). 2020, pp. 1–7. DOI: 10.1109/IPTComm50535.2020.9261519.

\ [7] Muhammad Mudassar Yamin, Basel Katt, and Vasileios Gkioulos. "Cyber ranges and security testbeds: Scenarios, functions, tools and architecture". In: Computers & Security 88 (Jan. 2020), p. 101636. DOI: 10. 1016/ J. COSE.2019.101636.

\ [8] Enrico Russo, Luca Verderame, and Alessio Merlo. "Enabling Next-Generation Cyber Ranges with Mobile Security Components". In: IFIP International Conference on Testing Software and Systems. Springer, 2020, pp. 150–165.

\ [9] Giuseppe Trotta Andrea Pierini. From APK to Golden Ticket. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [Online; accessed 01- March-2021]. 2017.

\ [10] Genymotion. Android as a Service. https : / / www . genymotion.com/. [Online; accessed 1-March-2021].

\ [11] Corellium. ARM Device Virtualization. https : / / corellium.com/. [Online; accessed 10-March-2021].

\ [12] Android Emulator. https : / / developer . android . com / studio/run/emulator. Accessed: 11-01-2021.

\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [Online; accessed 10-March-2021].

\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [Online; accessed 10-March-2021].

\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [Online; accessed 10-March-2021].

\ [16] MobSF. Mobile Security Framework. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [Online; accessed 1-March-2021].

\ [17] Dockerfile best practices. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. Accessed: 13-02-2021.

\ [18] Flaticon. Free vector icons. https://www.flaticon.com/. [Online; accessed 17-April-2021].

\ [19] Frida. Frida. https://frida.re/. Online; 13-May-2022.

\ [20] Anonymized authors. Dockerized Android github repo. . In order to adhere to the double-blind review principle, the github repo information has been obfuscated and will be made available if and when the paper is accepted.

\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [Online; accessed 19-April-2021].

\ [22] Ben Seri and Gregory Vishnepolsky. BlueBorne - The dangers of Bluetooth implementations: Unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Tech. rep. Armis, 2017.

\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. Online; 13-May-2022. 2017.

\

:::info Cet article est disponible sur arxiv sous licence CC by-SA 4.0 Deed (Attribution-Sahrealike 4.0 International license.

:::

\

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.