类似于其他任何计算机控制的设备,3D打印机可能被黑客入侵。鉴于3D打印机目前正被用于创建诸如飞机部件和医疗植入物之类的物品,打印作业受影响的结果可能是灾难性的——特别是如果从外部看不到故障。根据SANS互联网风暴中心(ISC)的两位安全研究人员Xavier Mertens和Richard Porter的博客文章,将近3800台3D打印机开放,没有任何访问控制或认证要求。
暴露的3D打印机正在使用名为OctoPrint的开源项目。它是3D打印机的Web界面,允许您从网络上的几乎任何浏览器轻松控制和监控3D打印机和3D打印作业。该软件为各地的制造商提供了一种有效的方式来跟踪他们的打印品,无论他们是否站在他们的3D打印机前。它可以读取G代码文件,查看网络摄像头源,查看打印机状态和终端输出等。但是,无需验证,这意味着随机攻击者也可以修改打印机的设置。
攻击者可以下载未加密的G代码项目文件,告诉打印机要打印什么。 “可以下载G代码文件并导致潜在的商业秘密数据泄露,”研究人员写道。 “事实上,许多公司研发部门正在使用3D打印机来开发和测试他们未来产品的某些部分。”
Porter和Mertens还认为,匿名人员可以向打印机发送恶意G代码文件,并指示在没有人在场的情况下打印它并可能引发火灾。其他可能滥用G代码文件包括未经授权访问3D打印机的网络摄像头,这可能会影响远程用户隐私,或使用经过修改的G代码文件来破坏最终产品或导致3D打印机故障。
他们写道:“通过更改G代码指令,您将指示设备打印对象,但更改的对象将不具有相同的物理功能,并且一旦使用就可能成为潜在的危险。” “想想3D打印的枪支,还有无人机中使用的3D打印物体。无人机用户是自我打印硬件的忠实粉丝。“Shodan搜索显示,有超过3,700个OctoPrint接口可在线获得,其中包括美国近1,600个。
不过对于上述的问题,早有解决方案了 ,之前南极熊报道过,罗格斯大学和佐治亚理工学院的科学家研发了一个新的系统,可以判断3D打印机是否被黑客入侵。SANS ISC研究人员建议用户在OctoPrint中启用访问控制功能。 OctoPrint的文档中的警告显示:“如果您打算通过互联网访问您的OctoPrint实例,请始终启用访问控制,理想情况下不要让所有人通过互联网访问,而是使用VPN或至少使用HTTP基本在OctoPrint上面的一层上进行身份验证。“
“将OctoPrint放在互联网上是危险的。如果你必须这样做,请利用OctoPrint中内置的ACL系统,更好的是,在前面提供另一种形式的身份验证。即使设置插件或VPN /反向代理似乎是额外的工作,也值得,“他们指出。“任何有可能烧毁你房子的东西都应该得到极其谨慎的对待。这样似乎更方便......但它真的值得吗?“
首先,当打印机正在打印“正确”版本的物品时,这个系统将记录打印机的声音。当随后打印物体的其他副本时,将这些打印作业的声音记录与初始参考记录进行比较。如果有显着差异,则表示打印机可能正在运行恶意软件。
其次,该系统跟踪打印机组件的运动,例如其挤出机套件。如果该运动模式与最初的“正确”模式不一致,那么打印机可能不是正常运行。
最后,可以将微小的金纳米棒与长丝材料混合。这些不影响成品的完整性,并且可以使用拉曼光谱分析和计算机断层摄影来确定它们在物品内的位置。以这种方式,可以通过定位纳米棒来检测诸如内部孔的隐藏缺陷等。
科学家们已经证明3D打印机可以被黑客入侵,而且他们已经成功在三种不同类型的打印机上试用了这种系统。科学家将于本周五在温哥华的USENIX安全研讨会上展示他们的研究成果。
并且,据南极熊了解,美国跨国航空巨头波音公司与以色列软件公司Assembrix签署协议,以保证其3D打印零件的数据安全。3D打印数据安全至关重要!波音已经开始行动
部分来源:3D智造网
|
上一篇:预告:9月27-28日,2018广东3D打印产业应用高峰论坛下一篇:GKN Aerospace为阿丽亚娜普罗米修斯发动机3D打印涡轮机
|