Dockerized Android ist eine Docker-basierte Virtualisierungsplattform, die es Cyber-Range-Designern ermöglicht, mobile Angriffs- und Verteidigungsszenarien effizient zu simulieren. Sein modulares Design erlaubt es, Funktionen wie Bluetooth- und GPS-Emulation über Docker Compose zu aktivieren, was Automatisierung und Realismus verbessert. Obwohl es am besten auf Linux läuft, verspricht das System zukünftige Cloud-Computing-Unterstützung und stärkere Sicherheitsintegrationen, was den Weg für dynamischere und realistischere Cybersicherheits-Trainingsumgebungen ebnet.Dockerized Android ist eine Docker-basierte Virtualisierungsplattform, die es Cyber-Range-Designern ermöglicht, mobile Angriffs- und Verteidigungsszenarien effizient zu simulieren. Sein modulares Design erlaubt es, Funktionen wie Bluetooth- und GPS-Emulation über Docker Compose zu aktivieren, was Automatisierung und Realismus verbessert. Obwohl es am besten auf Linux läuft, verspricht das System zukünftige Cloud-Computing-Unterstützung und stärkere Sicherheitsintegrationen, was den Weg für dynamischere und realistischere Cybersicherheits-Trainingsumgebungen ebnet.

Aufbau intelligenterer Cyber-Übungsumgebungen mit containerisiertem Android

:::info Autoren:

(1) Daniele Capone, SecSI srl, Napoli, Italien (daniele.capone@secsi.io);

(2) Francesco Caturano, Abteilung für Elektrotechnik und Information, Technologische Universität Napoli Federico II, Napoli, Italien (francesco.caturano@unina.i)

(3) Angelo Delicato, SecSI srl, Napoli, Italien (angelo.delicato@secsi.io);

(4) Gaetano Perrone, Abteilung für Elektrotechnik und Informationstechnologie, Universität Napoli Federico II, Napoli, Italien (gaetano.perrone@unina.it)

(5) Simon Pietro Romano, Abteilung für Elektrotechnik und Informationstechnologie, Universität Napoli Federico II, Napoli, Italien (spromano@unina.it).

:::

Abstract und I. Einleitung

II. Verwandte Arbeiten

III. Dockerized Android: Design

IV. Dockerized Android Architektur

V. Evaluation

VI. Fazit und zukünftige Entwicklungen, und Referenzen

VI. FAZIT UND ZUKÜNFTIGE ENTWICKLUNGEN

In dieser Arbeit haben wir Dockerized Android beschrieben, eine Plattform, die Cyber-Range-Designer bei der Realisierung mobiler virtueller Szenarien unterstützt. Die Anwendung basiert auf Docker, d.h. einem Container-basierten Virtualisierungsframework, das im Cyber-Range-Bereich aufgrund der bereits erwähnten Vorteile umfassend eingesetzt wird. Wir haben die Hauptkomponenten beschrieben und gezeigt, wie es möglich ist, ein komplexes Cyber-Kill-Chain-Szenario zu realisieren, das die Verwendung von Bluetooth-Komponenten beinhaltet. Die Architektur wurde von Anfang an als erweiterbar konzipiert. Ihr Funktionsumfang kann über den Docker-Compose-Creator dynamisch aktiviert oder deaktiviert werden, und einige detaillierte Optionen können konfiguriert werden, um die Szenarien anzupassen. Die Stärke dieses Systems liegt in seiner Fähigkeit, eine mobile Komponente schnell über Docker auszuführen, mit vielen interessanten Funktionen direkt einsatzbereit. Darüber hinaus erhöht die Zentralisierung mehrerer Komponenten die allgemeine Benutzerfreundlichkeit. Die Nachteile beziehen sich alle auf Kompatibilitätsprobleme mit Windows und OS X beim Ausführen des Core for Emulator. Während ersteres wahrscheinlich mit den nächsten Updates gelöst wird, ist letzteres ohne signifikante Änderungen an der OS X-Implementierung nicht lösbar. Eine weitere Einschränkung ist die fehlende Unterstützung für die Emulation einiger Hardware-Komponenten, z.B. Bluetooth. Aus diesen Gründen wird die Linux-Umgebung als Host-Maschine dringend empfohlen. Wir werden in zukünftigen Arbeiten auch die potenziellen Vorteile der Verwendung von Dockerized Android in Cloud-basierten Umgebungen bewerten. Weitere Verbesserungen umfassen die vollständige Integration von sicherheitsbasierten Funktionen in den Android Emulator. Zum Beispiel könnte der GPS-Standort nützlich sein, um eine realistische Route zu simulieren, die von einem simulierten Benutzer zurückgelegt wird. In neueren Arbeiten werden Cyber Ranges mithilfe der High-Level-SDL-Darstellung (Specification and Description Language) konfiguriert [8]. Die Integration dieser Sprache in Dockerized Android ist relativ einfach, da jede Funktion über Docker-Umgebungsvariablen eingestellt wird. Zusätzliche Anstrengungen werden sich auf die Verbesserung von Automatisierungsfunktionen konzentrieren, wie z.B. das Design einer ereignisbasierten Architektur zur Simulation komplexer sequentieller Aktionen mit menschlicher Interaktion.

REFERENZEN

[1] Jan Vykopal et al. "Lessons learned from complex hands-on defence exercises in a cyber range". In: 2017 IEEE Frontiers in Education Conference (FIE). 2017, pp. 1–8. DOI: 10.1109/FIE.2017.8190713.

\ [2] Adam McNeil and W. Stuart Jones. Mobile Malware is Surging in Europe: A Look at the Biggest Threats. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. Online; 14.05.2022. 2022.

\ [3] René Mayrhofer et al. "The Android Platform Security Model". In: ACM Transactions on Privacy and Security 24.3 (Aug. 2021), pp. 1–35. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.

\ [4] Ryotaro Nakata and Akira Otsuka. "CyExec*: A HighPerformance Container-Based Cyber Range With Scenario Randomization". In: IEEE Access 9 (2021), pp. 109095–109114. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.

\ [5] Ryotaro Nakata and Akira Otsuka. Evaluation of vulnerability reproducibility in container-based Cyber Range. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.

\ [6] Francesco Caturano, Gaetano Perrone, and Simon Pietro Romano. "Capturing flags in a dynamically deployed microservices-based heterogeneous environment". In: 2020 Principles, Systems and Applications of IP Telecommunications (IPTComm). 2020, pp. 1–7. DOI: 10.1109/IPTComm50535.2020.9261519.

\ [7] Muhammad Mudassar Yamin, Basel Katt, and Vasileios Gkioulos. "Cyber ranges and security testbeds: Scenarios, functions, tools and architecture". In: Computers & Security 88 (Jan. 2020), p. 101636. DOI: 10. 1016/ J. COSE.2019.101636.

\ [8] Enrico Russo, Luca Verderame, and Alessio Merlo. "Enabling Next-Generation Cyber Ranges with Mobile Security Components". In: IFIP International Conference on Testing Software and Systems. Springer, 2020, pp. 150–165.

\ [9] Giuseppe Trotta Andrea Pierini. From APK to Golden Ticket. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [Online; abgerufen am 01.03.2021]. 2017.

\ [10] Genymotion. Android as a Service. https : / / www . genymotion.com/. [Online; abgerufen am 01.03.2021].

\ [11] Corellium. ARM Device Virtualization. https : / / corellium.com/. [Online; abgerufen am 10.03.2021].

\ [12] Android Emulator. https : / / developer . android . com / studio/run/emulator. Abgerufen: 11.01.2021.

\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [Online; abgerufen am 10.03.2021].

\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [Online; abgerufen am 10.03.2021].

\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [Online; abgerufen am 10.03.2021].

\ [16] MobSF. Mobile Security Framework. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [Online; abgerufen am 01.03.2021].

\ [17] Dockerfile best practices. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. Abgerufen: 13.02.2021.

\ [18] Flaticon. Free vector icons. https://www.flaticon.com/. [Online; abgerufen am 17.04.2021].

\ [19] Frida. Frida. https://frida.re/. Online; 13.05.2022.

\ [20] Anonymized authors. Dockerized Android github repo. . Um dem Double-Blind-Review-Prinzip zu entsprechen, wurden die Github-Repo-Informationen verschleiert und werden verfügbar gemacht, wenn und sobald das Paper akzeptiert wird.

\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [Online; abgerufen am 19.04.2021].

\ [22] Ben Seri and Gregory Vishnepolsky. BlueBorne - The dangers of Bluetooth implementations: Unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Tech. rep. Armis, 2017.

\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. Online; 13.05.2022. 2017.

\

:::info Dieses Paper ist auf arxiv unter CC by-SA 4.0 Deed (Attribution-Sahrealike 4.0 International license) verfügbar.

:::

\

Marktchance
CyberConnect Logo
CyberConnect Kurs(CYBER)
$0.6864
$0.6864$0.6864
+1.77%
USD
CyberConnect (CYBER) Echtzeit-Preis-Diagramm
Haftungsausschluss: Die auf dieser Website veröffentlichten Artikel stammen von öffentlichen Plattformen und dienen ausschließlich zu Informationszwecken. Sie spiegeln nicht unbedingt die Ansichten von MEXC wider. Alle Rechte verbleiben bei den ursprünglichen Autoren. Sollten Sie der Meinung sein, dass Inhalte die Rechte Dritter verletzen, wenden Sie sich bitte an service@support.mexc.com um die Inhalte entfernen zu lassen. MEXC übernimmt keine Garantie für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte und ist nicht verantwortlich für Maßnahmen, die aufgrund der bereitgestellten Informationen ergriffen werden. Die Inhalte stellen keine finanzielle, rechtliche oder sonstige professionelle Beratung dar und sind auch nicht als Empfehlung oder Billigung von MEXC zu verstehen.

Das könnte Ihnen auch gefallen

Ethereum-Kursprognose: ETH-Kurs hält wichtige $2.708–$2.808-Zone, während $3.500-Ausbruch im Fokus steht, $9.300 als Makro-Szenario betrachtet

Ethereum-Kursprognose: ETH-Kurs hält wichtige $2.708–$2.808-Zone, während $3.500-Ausbruch im Fokus steht, $9.300 als Makro-Szenario betrachtet

Ethereum (ETH) zeigt vorläufige Stärke nahe kritischer Unterstützung, wobei Bullen kurzfristig einen Ausbruch über 3.500 $ anstreben, während längerfristige Prognosen darauf hindeuten
Teilen
Brave Newcoin2025/12/19 22:00
New Yorker Aufsichtsbehörden drängen Banken zur Einführung von Blockchain-Analytik

New Yorker Aufsichtsbehörden drängen Banken zur Einführung von Blockchain-Analytik

New Yorks oberster Finanzregulator forderte Banken auf, Blockchain-Analytik zu übernehmen, was auf eine strengere Überwachung von Krypto-verbundenen Risiken hindeutet. Der Schritt spiegelt die Besorgnis der Regulierungsbehörden wider, dass traditionelle Institutionen einer steigenden Exposition gegenüber digitalen Vermögenswerten ausgesetzt sind. Während Krypto-native Unternehmen bereits auf Überwachungstools angewiesen sind, erwartet das Department of Financial Services nun, dass Banken diese nutzen, um illegale Aktivitäten zu erkennen. NYDFS skizziert Compliance-Erwartungen Die am Mittwoch von Superintendent Adrienne Harris herausgegebene Mitteilung gilt für alle staatlich konzessionierten Banken und ausländischen Niederlassungen. In seinem Branchenschreiben betonte das New York State Department of Financial Services (NYDFS), dass Blockchain-Analytik entsprechend der Größe, des Betriebs und der Risikobereitschaft jeder Bank in Compliance-Programme integriert werden sollte. Der Regulator warnte, dass sich Krypto-Märkte schnell entwickeln, was Institutionen dazu zwingt, Rahmenbedingungen regelmäßig zu aktualisieren. "Aufkommende Technologien führen zu sich entwickelnden Bedrohungen, die verbesserte Überwachungstools erfordern", heißt es in der Mitteilung. Sie betonte die Notwendigkeit für Banken, Geldwäsche, Sanktionsverstöße und andere illegale Finanzierungen im Zusammenhang mit virtuellen Währungstransaktionen zu verhindern. Zu diesem Zweck listete die Abteilung spezifische Bereiche auf, in denen Blockchain-Analytik angewendet werden kann: Überprüfung von Kundenwallets mit Krypto-Exposition zur Risikobewertung. Überprüfung der Herkunft von Geldern von Dienstleistern für virtuelle Vermögenswerte (VASPs). Ganzheitliche Überwachung des Ökosystems, um Geldwäsche oder Sanktionsexposition zu erkennen. Identifizierung und Bewertung von Gegenparteien, wie Drittanbieter-VASPs. Bewertung der erwarteten gegenüber der tatsächlichen Transaktionsaktivität, einschließlich Dollar-Grenzwerte. Abwägung von Risiken im Zusammenhang mit neuen digitalen Vermögensprodukten vor der Einführung. Diese Beispiele verdeutlichen, wie Institutionen Überwachungstools anpassen können, um ihre Risikomanagement-Frameworks zu stärken. Die Leitlinien erweitern das VCRA-Framework (Virtual Currency-Related Activities) des NYDFS, das seit 2022 die Krypto-Aufsicht im Bundesstaat regelt. Regulierungsbehörden signalisieren breitere Auswirkungen Marktbeobachter sagen, dass es bei der Mitteilung weniger um neue Regeln geht, sondern vielmehr um die Klärung von Erwartungen. Durch die Formalisierung der Rolle der Blockchain-Analytik im traditionellen Finanzwesen bekräftigt New York die Idee, dass Banken die Krypto-Exposition nicht als Nischenthema behandeln können. Analysten glauben auch, dass der Ansatz über New York hinaus Wellen schlagen könnte. Bundesbehörden und Regulierungsbehörden in anderen Bundesstaaten könnten die Leitlinien als Blaupause für die Angleichung der Bankenaufsicht an die Realitäten der Einführung digitaler Vermögenswerte betrachten. Für Institutionen kann das Versäumnis, Blockchain-Intelligence-Tools zu übernehmen, regulatorische Prüfungen nach sich ziehen und ihre Fähigkeit untergraben, das Kundenvertrauen zu schützen. Da Krypto nun fest in der globalen Finanzwelt verankert ist, deutet New Yorks Haltung darauf hin, dass Blockchain-Analytik für Banken nicht mehr optional ist – sie ist wesentlich zum Schutz der Integrität des Finanzsystems.
Teilen
Coinstats2025/09/18 08:49
Wichtige Unterstützungsstufen rund um $80K zu beachten

Wichtige Unterstützungsstufen rund um $80K zu beachten

Der Beitrag Wichtige Unterstützungsstufen im Bereich von $80K zu beobachten erschien auf BitcoinEthereumNews.com. Home » BTC '; } function loadTrinityPlayer(targetWrapper, theme,extras="") {
Teilen
BitcoinEthereumNews2025/12/20 02:58