Dockerized Android est une plateforme de virtualisation basée sur Docker qui permet aux concepteurs de cyber-ranges de simuler efficacement des scénarios d'attaque et de défense mobile. Sa conception modulaire permet d'activer des fonctionnalités comme l'émulation Bluetooth et GPS via Docker Compose, améliorant l'automatisation et le réalisme. Bien que fonctionnant mieux sur Linux, le système promet un futur support cloud et des intégrations de sécurité plus robustes, ouvrant la voie à des environnements de formation en cybersécurité plus dynamiques et réalistes.Dockerized Android est une plateforme de virtualisation basée sur Docker qui permet aux concepteurs de cyber-ranges de simuler efficacement des scénarios d'attaque et de défense mobile. Sa conception modulaire permet d'activer des fonctionnalités comme l'émulation Bluetooth et GPS via Docker Compose, améliorant l'automatisation et le réalisme. Bien que fonctionnant mieux sur Linux, le système promet un futur support cloud et des intégrations de sécurité plus robustes, ouvrant la voie à des environnements de formation en cybersécurité plus dynamiques et réalistes.

Construction de Cyber Ranges Plus Intelligents avec Android Dockerisé

2025/10/17 05:15
Temps de lecture : 5 min

:::info Auteurs:

(1) Daniele Capone, SecSI srl, Naples, Italie ([email protected]);

(2) Francesco Caturano, Dépt. de Génie Électrique et de Technologie de l'Information, Université de Naples Federico II, Naples, Italie ([email protected])

(3) Angelo Delicato, SecSI srl, Naples, Italie ([email protected]);

(4) Gaetano Perrone, Dépt. de Génie Électrique et de Technologie de l'Information, Université de Naples Federico II, Naples, Italie ([email protected])

(5) Simon Pietro Romano, Dépt. de Génie Électrique et de Technologie de l'Information, Université de Naples Federico II, Naples, Italie ([email protected]).

:::

Résumé et I. Introduction

II. Travaux connexes

III. Dockerized Android : Conception

IV. Architecture Dockerized Android

V. Évaluation

VI. Conclusion et développements futurs, et Références

VI. CONCLUSION ET DÉVELOPPEMENTS FUTURS

Dans ce travail, nous avons décrit Dockerized Android, une plateforme qui aide les concepteurs de cyber-ranges à réaliser des scénarios virtuels mobiles. L'application est basée sur Docker, c'est-à-dire un framework de virtualisation basé sur des conteneurs largement adopté dans le domaine des cyber-ranges pour plusieurs avantages déjà mentionnés. Nous avons décrit les principaux composants et montré comment il est possible de réaliser un scénario complexe de cyber kill-chain impliquant l'utilisation de composants Bluetooth. L'architecture a été conçue dès le départ comme une architecture extensible. Son ensemble de fonctionnalités peut être activé ou désactivé dynamiquement via le créateur docker-compose, et certaines options précises peuvent être configurées pour personnaliser les scénarios. La force de ce système est sa capacité à exécuter rapidement un composant mobile via Docker, avec de nombreuses fonctionnalités intéressantes prêtes à l'emploi. De plus, la centralisation de plusieurs composants augmente le niveau global d'utilisabilité. Les inconvénients sont tous liés aux problèmes de compatibilité avec Windows et OS X lors de l'exécution du Core pour Emulator. Si le premier sera probablement résolu avec les prochaines mises à jour, le second n'est pas soluble sans modifications significatives de l'implémentation OS X. Une autre limitation est le manque de support pour l'émulation de certains composants matériels, par exemple, Bluetooth. Pour ces raisons, l'environnement Linux comme machine hôte est fortement recommandé. Nous évaluerons également les avantages potentiels de l'utilisation de Dockerized Android dans des environnements basés sur le cloud dans des travaux futurs. D'autres améliorations incluent l'intégration complète des fonctionnalités basées sur la sécurité dans l'émulateur Android. Par exemple, la localisation GPS pourrait être utile pour simuler un itinéraire réaliste parcouru par un utilisateur simulé. Dans des travaux récents, les cyber-ranges sont configurés en utilisant la représentation SDL (Specification and Description Language) de haut niveau [8]. L'intégration de ce langage dans Dockerized Android est relativement facile, car chaque fonctionnalité est définie par des variables d'environnement Docker. Des efforts supplémentaires seront concentrés sur l'amélioration des fonctionnalités d'automatisation, comme la conception d'une architecture basée sur les événements pour simuler des actions séquentielles complexes impliquant l'interaction humaine.

RÉFÉRENCES

[1] Jan Vykopal et al. "Lessons learned from complex hands-on defence exercises in a cyber range". In: 2017 IEEE Frontiers in Education Conference (FIE). 2017, pp. 1–8. DOI: 10.1109/FIE.2017.8190713.

\ [2] Adam McNeil and W. Stuart Jones. Mobile Malware is Surging in Europe: A Look at the Biggest Threats. https://www.proofpoint.com/us/blog/email-and-cloudthreats/mobile-malware- surging-europe-look- biggestthreats. Online; 14-May-2022. 2022.

\ [3] René Mayrhofer et al. "The Android Platform Security Model". In: ACM Transactions on Privacy and Security 24.3 (Aug. 2021), pp. 1–35. DOI: 10 . 1145/ 3448609. URL: https://doi.org/10.1145/3448609.

\ [4] Ryotaro Nakata and Akira Otsuka. "CyExec*: A HighPerformance Container-Based Cyber Range With Scenario Randomization". In: IEEE Access 9 (2021), pp. 109095–109114. DOI: 10 . 1109 / ACCESS . 2021 . 3101245.

\ [5] Ryotaro Nakata and Akira Otsuka. Evaluation of vulnerability reproducibility in container-based Cyber Range. 2020. DOI: 10.48550/ARXIV.2010.16024. URL: https: //arxiv.org/abs/2010.16024.

\ [6] Francesco Caturano, Gaetano Perrone, and Simon Pietro Romano. "Capturing flags in a dynamically deployed microservices-based heterogeneous environment". In: 2020 Principles, Systems and Applications of IP Telecommunications (IPTComm). 2020, pp. 1–7. DOI: 10.1109/IPTComm50535.2020.9261519.

\ [7] Muhammad Mudassar Yamin, Basel Katt, and Vasileios Gkioulos. "Cyber ranges and security testbeds: Scenarios, functions, tools and architecture". In: Computers & Security 88 (Jan. 2020), p. 101636. DOI: 10. 1016/ J. COSE.2019.101636.

\ [8] Enrico Russo, Luca Verderame, and Alessio Merlo. "Enabling Next-Generation Cyber Ranges with Mobile Security Components". In: IFIP International Conference on Testing Software and Systems. Springer, 2020, pp. 150–165.

\ [9] Giuseppe Trotta Andrea Pierini. From APK to Golden Ticket. https://www.exploit-db.com/docs/english/44032- from- apk-to- golden-ticket.pdf. [Online; accessed 01- March-2021]. 2017.

\ [10] Genymotion. Android as a Service. https : / / www . genymotion.com/. [Online; accessed 1-March-2021].

\ [11] Corellium. ARM Device Virtualization. https : / / corellium.com/. [Online; accessed 10-March-2021].

\ [12] Android Emulator. https : / / developer . android . com / studio/run/emulator. Accessed: 11-01-2021.

\ [13] thyrlian. AndroidSDK. https : / / github . com / thyrlian / AndroidSDK. [Online; accessed 10-March-2021].

\ [14] budtmo. docker-android. https:// github. com/ budtmo/ docker-android. [Online; accessed 10-March-2021].

\ [15] bitrise-io. android. https://github.com/bitrise-io/android. [Online; accessed 10-March-2021].

\ [16] MobSF. Mobile Security Framework. https : / / www . github . com / MobSF / Mobile - Security - Framework - MobSF. [Online; accessed 1-March-2021].

\ [17] Dockerfile best practices. https : / / docs . docker. com / develop / develop - images / dockerfile _ best - practices/. Accessed: 13-02-2021.

\ [18] Flaticon. Free vector icons. https://www.flaticon.com/. [Online; accessed 17-April-2021].

\ [19] Frida. Frida. https://frida.re/. Online; 13-May-2022.

\ [20] Anonymized authors. Dockerized Android github repo. . In order to adhere to the double-blind review principle, the github repo information has been obfuscated and will be made available if and when the paper is accepted.

\ [21] Android-Exploits. https : / / github . com / sundaysec / Android - Exploits / blob / master / remote / 44242 . md. [Online; accessed 19-April-2021].

\ [22] Ben Seri and Gregory Vishnepolsky. BlueBorne - The dangers of Bluetooth implementations: Unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks. Tech. rep. Armis, 2017.

\ [23] Armis Security. BlueBorne. https://www.armis.com/ research/blueborne/. Online; 13-May-2022. 2017.

\

:::info Cet article est disponible sur arxiv sous licence CC by-SA 4.0 Deed (Attribution-Sahrealike 4.0 International license.

:::

\

Opportunité de marché
Logo de CyberConnect
Cours CyberConnect(CYBER)
$0.5508
$0.5508$0.5508
-0.77%
USD
Graphique du prix de CyberConnect (CYBER) en temps réel
Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter [email protected] pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.

Vous aimerez peut-être aussi

Botanix lance stBTC pour offrir un rendement natif en Bitcoin

Botanix lance stBTC pour offrir un rendement natif en Bitcoin

L'article Botanix lance stBTC pour offrir un rendement natif en Bitcoin est apparu sur BitcoinEthereumNews.com. Botanix Labs a lancé stBTC, un token de staking liquide conçu pour transformer le Bitcoin en un actif générateur de rendement en redistribuant directement les frais de réseau aux utilisateurs. Le protocole commencera à accumuler des rendements plus tard cette semaine, avec l'ouverture de son Genesis Vault prévue le 25 septembre, plafonnée à 50 BTC. Cette initiative marque l'une des premières tentatives de générer un rendement natif en Bitcoin sans s'appuyer sur des modèles de tokens inflationnistes ou des dépositaires centralisés. stBTC fonctionne en permettant aux utilisateurs de déposer du Bitcoin dans le smart contract sans permission de Botanix, recevant des tokens stBTC qui représentent leur part du pool de staking. Lors des transactions, 50% des frais de réseau Botanix, payés en BTC, reviennent aux détenteurs de stBTC. Au fil du temps, la valeur de stBTC augmente par rapport au BTC, permettant aux utilisateurs de récupérer leur dépôt initial plus le rendement. Botanix estime que les rendements initiaux pourraient atteindre 20-50% par an avant de se stabiliser autour de 6-8%, un niveau similaire au staking d'Ethereum mais entièrement libellé en Bitcoin. Botanix affirme que les audits de sécurité ont été réalisés par Spearbit et Sigma Prime, et que le protocole est construit sur la norme de coffre EIP-4626, qui sous-tend également les produits de staking basés sur Ethereum. L'architecture Spiderchain de l'entreprise, exploitée par 16 entités indépendantes dont Galaxy, Alchemy et Fireblocks, sécurise le réseau. Si l'adoption se développe, Botanix soutient que le système pourrait faire du Bitcoin un actif productif et composable pour la finance décentralisée, tout en renforçant le consensus du réseau. C'est une histoire en développement. Cet article a été généré avec l'assistance de l'IA et révisé par l'éditeur Jeffrey Albus avant publication. Recevez les actualités dans votre boîte de réception. Explorez les newsletters de Blockworks : Source : https://blockworks.co/news/botanix-launches-stbtc
Partager
BitcoinEthereumNews2025/09/18 02:37
YZi Labs allègue que 10X Capital n'a pas divulgué sa participation potentielle de 5% ou plus dans BNC, et a demandé l'intervention de la SEC.

YZi Labs allègue que 10X Capital n'a pas divulgué sa participation potentielle de 5% ou plus dans BNC, et a demandé l'intervention de la SEC.

PANews a rapporté le 28 février que, selon une déclaration de YZi Labs, basée sur les divulgations de CEA Industries (BNC), 10X et ses affiliés ont peut-être dépassé
Partager
PANews2026/02/28 12:00
Pepeto Attire l'Attention Massive des Baleines Dogecoin et Shiba Inu, Prédit de S'Envoler de 10 000 %

Pepeto Attire l'Attention Massive des Baleines Dogecoin et Shiba Inu, Prédit de S'Envoler de 10 000 %

Alors que le marché des cryptomonnaies se prépare à ce que beaucoup considèrent comme le bull run le plus fort de l'histoire, un projet de meme coin attire l'attention d'une source inattendue
Partager
Techbullion2026/02/28 12:05