Це оцінювання досліджує сильні сторони та обмеження Dockerized Android: емулятори підтримують автоматизовані функції ADB (SMS-ін'єкції, емуляція GPS, IP-адреси контейнерів), але не мають такого апаратного забезпечення, як Bluetooth, що змушує проводити тести на реальних пристроях для векторів, таких як BlueBorne. У роботі відтворюються атаки (PoC CVE-2018-7661 та ланцюги знищення BlueBorne), висвітлюються проблеми кросплатформної сумісності (вкладена віртуалізація WSL, спільне використання USB в macOS) та відображається, які вимоги платформи виконуються повністю/частково.Це оцінювання досліджує сильні сторони та обмеження Dockerized Android: емулятори підтримують автоматизовані функції ADB (SMS-ін'єкції, емуляція GPS, IP-адреси контейнерів), але не мають такого апаратного забезпечення, як Bluetooth, що змушує проводити тести на реальних пристроях для векторів, таких як BlueBorne. У роботі відтворюються атаки (PoC CVE-2018-7661 та ланцюги знищення BlueBorne), висвітлюються проблеми кросплатформної сумісності (вкладена віртуалізація WSL, спільне використання USB в macOS) та відображається, які вимоги платформи виконуються повністю/частково.

Як працює контейнеризований Android у різних операційних системах

2025/10/16 06:00

:::info Автори:

(1) Daniele Capone, SecSI srl, Неаполь, Італія (daniele.capone@secsi.io);

(2) Francesco Caturano, Кафедра електротехніки та інформаційних технологій, Університет Неаполя Федеріко II, Неаполь, Італія (francesco.caturano@unina.i)

(3) Angelo Delicato, SecSI srl, Неаполь, Італія (angelo.delicato@secsi.io);

(4) Gaetano Perrone, Кафедра електротехніки та інформаційних технологій, Університет Неаполя Федеріко II, Неаполь, Італія (gaetano.perrone@unina.it)

(5) Simon Pietro Romano, Кафедра електротехніки та інформаційних технологій, Університет Неаполя Федеріко II, Неаполь, Італія (spromano@unina.it).

:::

Анотація та I. Вступ

II. Пов'язані роботи

III. Dockerized Android: Дизайн

IV. Архітектура Dockerized Android

V. Оцінка

VI. Висновок та майбутні розробки, та посилання

V. ОЦІНКА

Цей розділ оцінює платформу Dockerized Android, розглядаючи кілька аспектів. По-перше, ми підкреслюємо відмінності між компонентами Core для емулятора та Core для реального пристрою з точки зору функцій та висвітлюємо сумісність з трьома найбільш використовуваними операційними системами. Потім ми надаємо практичні приклади використання Dockerized Android та обговорюємо покриття вимог, визначених у розділі III.

\ Рис. 3. UI Dockerized Android

\ A. Відмінності між Core для емулятора та Core для реального пристрою

\ Навіть якщо було докладено значних зусиль для створення системи, яка має однакові функції для обох типів пристроїв, існують обмеження при використанні емуляції:

\ • Функція відправки/отримання SMS через ADB: в емульованих пристроях можливо автоматизувати відправку та отримання SMS-повідомлень через програмне забезпечення ADB. Очевидно, це неможливо нативно для реальних пристроїв. Тому користувач повинен вручну відправляти та отримувати SMS-повідомлення для реалізації сценаріїв атак через SMS. Рішенням цієї проблеми може бути створення спеціального застосунку для Android, який можна встановити на реальний пристрій і який можна налаштувати для автоматичного відправлення та отримання повідомлень.

\ • Мережа: мережа досить відрізняється між версіями для емулятора та реального пристрою. У версії для емулятора AVD створюється всередині Docker-контейнера, і тому він використовує IP-адресу контейнера. Натомість реальний пристрій фізично підключений до машини, яка запускає контейнер, і зберігає власну IP-адресу.

\ • Апаратна віртуалізація: для апаратних компонентів ситуація також досить відрізняється: деякі апаратні пристрої, такі як GPS та мікрофон, можуть бути емульовані. Зокрема, місцезнаходження GPS пристрою можна встановити через ADB, а мікрофон хост-машини можна спільно використовувати з емулятором. Є інші апаратні компоненти, які наразі не можуть бути емульовані, наприклад, Bluetooth.

\ B. Оцінка хоста для кросплатформної сумісності

\ Нефункціональна вимога NF04 (Кросплатформна сумісність) вказує, що отримана система повинна бути придатною для використання з будь-якої хост-ОС. Це стосується ОС машини, яка запускає Docker-контейнери. Таблиця III надає огляд сумісності з Linux, Windows та OS X.

\ ТАБЛИЦЯ III ПОРІВНЯННЯ СУМІСНОСТІ ХОСТ-ОС

\ Проблема з Windows полягає в тому, що наразі найкращий спосіб використання Docker - через фреймворк Windows Subsystem for Linux (WSL). На жаль, WSL ще не підтримує вкладену віртуалізацію, а ця функція необхідна для запуску емулятора Android всередині Docker-контейнера. Однак ця функція буде доступна в майбутніх випусках WSL. Можливо, запустити Core для емулятора на Windows, використовуючи віртуальну машину, хоча це призведе до втрати всіх переваг продуктивності, пов'язаних з контейнеризацією. Подібна проблема існує з OS X, з якою наразі немає способу запустити Core для емулятора. Крім того, OS X не дозволяє спільно використовувати USB-пристрій з Docker-контейнером. З цієї причини єдиними способами використання Core для реального пристрою є або запуск ADB через Wi-Fi, або підключення до хост-ADB з Docker-контейнера.

\ У решті цього розділу ми показуємо ефективність Dockerized Android у відтворенні ланцюгів атак безпеки, використовуючи як Core для емулятора, так і Core для реального пристрою.

\ C. Відтворення атаки безпеки на емуляторі

\ Тут ми зосереджуємося на прикладі сценарію вразливості, пов'язаному з CVE-2018-7661[1]. Ця CVE пов'язана з безкоштовною версією застосунку "Wi-Fi Baby Monitor". Цей застосунок має бути встановлений на двох пристроях, щоб діяти як так званий дитячий монітор (радіосистема, яка використовується для віддаленого прослуховування звуків, що видаються немовлям). Як повідомляється в Національній базі даних вразливостей, "Wi-Fi Baby Monitor Free & Lite" до версії 2.02.2 дозволяє віддаленим зловмисникам отримувати аудіодані через певні специфічні запити до TCP-портів 8258 та 8257".

\ ТАБЛИЦЯ IV ВИМОГИ ДЛЯ WI-FI BABY MONITOR

\ Преміум-версія цього застосунку пропонує користувачам можливість вказати пароль для використання в процесі з'єднання. Спостерігаючи за мережевим трафіком, можна помітити, що:

\ • початкове з'єднання відбувається на порту 8257;

\ • для початку процесу з'єднання завжди надсилається одна й та сама послідовність;

\ • наприкінці процесу з'єднання на порту 8258 починається нове з'єднання. Цей порт використовується для передачі аудіоданих;

\ • після підключення до порту 8258 інше з'єднання на порту 8257 залишається відкритим і використовується як heartbeat для сесії;

\ • на з'єднанні heartbeat клієнт періодично надсилає шістнадцятковий байт 0x01 (приблизно раз на секунду);

\ Доказ концепції, який дозволяє зловмиснику отримати аудіодані, наведено в [21]. Цей Proof of Concept (PoC) легко відтворюється на Dockerized Android через реалізацію інфраструктури, що складається з трьох сервісів:

\ • core-emulator: екземпляр компонента Core з попередньо встановленим застосунком Baby Monitor, що діє як відправник;

\ • ui: компонент UI для контролю того, що відбувається;

\ • attacker: налаштована версія Kali Linux, яка автоматично встановлює всі залежності, необхідні для виконання PoC.

\ Це також ідеальний приклад для демонстрації функції Port Forwarding, яка використовується для забезпечення комунікацій.

\ D. Відтворення атаки безпеки на реальному пристрої

\ З реальним пристроєм ми розглядаємо ще одну вразливість, відому як BlueBorne. Термін "BlueBorne" відноситься до кількох вразливостей безпеки, пов'язаних з реалізацією Bluetooth. Ці вразливості були виявлені групою дослідників з Armis Security, компанії з безпеки IoT, у вересні 2017 року. За даними Armis, на момент виявлення близько 8,2 мільярда пристроїв потенційно були вразливі до вектора атаки BlueBorne, який впливає на реалізації Bluetooth в Android, iOS, Microsoft та Linux, тим самим впливаючи майже на всі типи пристроїв Bluetooth, такі як смартфони, ноутбуки та смарт-годинники. BlueBorne був детально проаналізований у статті, опублікованій 12 вересня 2017 року Беном Сері та Грегором Вішнепольським [22]. Вісім різних вразливостей можуть бути використані як частина вектора атаки.

\ Щодо Android, всі пристрої та версії (тобто версії старші за Android Oreo, який був випущений у грудні 2017 року) вразливі до вищезгаданих вразливостей, за винятком пристроїв, які підтримують BLE (Bluetooth Low Energy). Загалом, для експлуатації вразливості повинні бути виконані дві вимоги: (i) цільовий пристрій повинен мати увімкнений Bluetooth; (ii) зловмисник повинен бути достатньо близько до цільового пристрою. Оскільки функція Bluetooth недоступна в Core Emulator, ланцюг атаки може бути відтворений лише на реальних пристроях.

\ 1) Повне відтворення BlueBorne на Dockerized Android: Щоб показати ефективність Dockerized Android, ми розробили ланцюг атаки, який використовує дві вразливості віддаленого виконання коду (RCE), що впливають на Android, а саме CVE-2017-0781 та CVE-2017-0782. Ці вразливості входять до набору вразливостей Bluetooth, визначеного як "BlueBorne" і виявленого групою дослідників безпеки з Armis Security [23].

\ Діаграма на рис. 4 дає огляд розробленого ланцюга атаки:

\

  1. Зловмисник створює фішинговий електронний лист через Gophish, програмне забезпечення для генерації фішингу.

\ 2) Фішинговий електронний лист надсилається на поштову скриньку жертви.

\ 3) Жертва читає фішинговий електронний лист і помилково натискає на шкідливе посилання, що міститься в тілі листа.

\ 4) Шкідливе посилання дозволяє зловмиснику запустити атаку, яка завантажує та встановлює підроблений застосунок на мобільний пристрій жертви.

\ 5) Шкідлива інформація надсилає відповідну інформацію про мобільний пристрій зловмиснику. Ця інформація необхідна для експлуатації двох вразливостей.

\ 6) Зловмисник створює шкідливе навантаження для експлуатації вразливостей.

\ 7) Зловмисник надсилає атаку, використовуючи вразливості компонента Bluetooth, і отримує віддалений доступ до пристрою жертви.

\

Ринкові можливості
Логотип GoPlus Security
Курс GoPlus Security (GPS)
$0.004732
$0.004732$0.004732
-3.50%
USD
Графік ціни GoPlus Security (GPS) в реальному часі
Відмова від відповідальності: статті, опубліковані на цьому сайті, взяті з відкритих джерел і надаються виключно для інформаційних цілей. Вони не обов'язково відображають погляди MEXC. Всі права залишаються за авторами оригінальних статей. Якщо ви вважаєте, що будь-який контент порушує права третіх осіб, будь ласка, зверніться за адресою service@support.mexc.com для його видалення. MEXC не дає жодних гарантій щодо точності, повноти або своєчасності вмісту і не несе відповідальності за будь-які дії, вчинені на основі наданої інформації. Вміст не є фінансовою, юридичною або іншою професійною порадою і не повинен розглядатися як рекомендація або схвалення з боку MEXC.

Вам також може сподобатися

Припливи в XRP ETF досягли $8,54 млн, оскільки інституційна експозиція зросла до $1,16 млрд

Припливи в XRP ETF досягли $8,54 млн, оскільки інституційна експозиція зросла до $1,16 млрд

XRP зараз торгується за $1,86, консолідуючись поблизу ключової зони підтримки, тоді як імпульс залишається слабким. Інституційні надходження в XRP-ETF залишаються позитивними. Flow–
Поділитись
Tronweekly2025/12/18 09:00
Metaplanet формує дочірні компанії, орієнтовані на Bitcoin, в Японії та США

Metaplanet формує дочірні компанії, орієнтовані на Bitcoin, в Японії та США

Пост Metaplanet створює дочірні компанії, орієнтовані на Bitcoin, в Японії та США з'явився на BitcoinEthereumNews.com. Metaplanet (3350), найбільша компанія з Bitcoin-скарбницею в Японії, повідомила, що заснувала дві дочірні компанії — одну в Японії та одну в США — і придбала доменне ім'я bitcoin.jp, посилюючи свою прихильність до найбільшої криптовалюти. Bitcoin Japan Inc. базуватиметься в Токіо та керуватиме набором медіа, конференцій та онлайн-платформ, пов'язаних з Bitcoin, включаючи інтернет-домен та Bitcoin Magazine Japan. Американський підрозділ, Metaplanet Income Corp., базуватиметься в Маямі та зосередиться на генеруванні доходу від фінансових продуктів, пов'язаних з Bitcoin, включаючи деривативи, повідомила компанія в дописі на X. Metaplanet зазначила, що запустила бізнес з генерування доходу від Bitcoin в останньому кварталі 2024 року і прагне розширити ці операції через нову дочірню компанію. Обидві дочірні компанії, що повністю належать Metaplanet, частково очолює генеральний директор Metaplanet Саймон Герович. Раніше цього місяця компанія збільшила свої запаси Bitcoin до понад 20 000 BTC. Наразі це шоста за величиною компанія з Bitcoin-скарбницею у світі, з 20 136 BTC на своєму балансі, згідно з даними BitcoinTreasuries. Провідна фірма, Strategy (MSTR), має 638 985 BTC. Дочірні компанії створюються незабаром після того, як компанія оголосила про плани залучити чисті 204,1 мільярда єн (1,4 мільярда доларів) через міжнародний продаж акцій для зміцнення своїх запасів BTC. Акції Metaplanet впали на 1,16% у середу. Джерело: https://www.coindesk.com/business/2025/09/17/metaplanet-sets-up-u-s-japan-subsidiaries-buys-bitcoin-jp-domain-name
Поділитись
BitcoinEthereumNews2025/09/18 06:12
Ціни Bitcoin, Ethereum та XRP сьогодні: Трамп виходить в ефір, криптовалюта падає

Ціни Bitcoin, Ethereum та XRP сьогодні: Трамп виходить в ефір, криптовалюта падає

Публікація Bitcoin, Ethereum та XRP ціни сьогодні: Трамп виходить у прямий ефір, криптовалюта падає з'явилася спочатку на Coinpedia Fintech News 02:23:35, 18 грудня 2025 UTC Криптовалюта
Поділитись
CoinPedia2025/12/18 08:57