Tusindvis af 3D-printere, vil muligvis være utæt eget produkt design online

0
125

Nul

octoprint-interface.png
Xavier Mertens/ISC SANS

Næsten 3,800 3D printere har ligget online uden en adgangskode, to sikkerhedspolitiske forskere fra SANS ISC organisation har advarede i sidste uge.

Den fælles forbindelse mellem alle printere, der er et open-source projekt, kaldet OctoPrint. Dette projekt er en gratis web-grænseflade, som nogle 3D-printer producenter har indlejret med deres udstyr til at tillade brugere fjernadgang til udskrivning stationer.

Den OctoPrint interface giver en bred vifte af funktioner, såsom evnen til at downloade og uploade 3D-modeller (som .gcode filer), men også evnen til at se webcam-feeds, hvis 3D-printer, der understøtter sådan en funktion.

Men SANS ISC forskere Richard Porter og Xavier Mertens sige, at tusindvis af 3D-printere, sportslige en OctoPrint interface har været skødesløst udsat online, så alle til at ændre printerens indstillinger.

De to hævder, at en sådan beslutning fra de enheder,’ ejere er komplet tåbeligt. Enhver kunne få adgang til disse printere og stjæle 3D-modeller, der har uploadet på OctoPrint interface.

Disse 3D-modeller, som ikke er krypteret, og angriberne kunne meget let at bruge 3D-gengivelse-software til at rekonstruere de originale komponenter, potentielt afsløre private eller fortrolige oplysninger om frigivne produkter.

Se også: 1990’erne teknologi udsætter 32,000 intelligente hjem, virksomheder kan udnytte

Men corporate tyveri er blot en af de mulige scenarier. Sabotage er en anden. Porter og Mertens også argumentere for, at en ondsindet konkurrent kunne hente en rival ‘ s 3D-model, til at gøre en lille ændring, og re-uploade model på de udsatte OctoPrint interface, efterlader offeret til at printe ud, hundredvis eller tusindvis af forkerte eller defekte produkter.

Desuden adgang til en 3D-printer ‘ s webcam kan også afsløre yderligere detaljer vedrørende fremstillingsprocessen, detaljer, der normalt ikke har afsløret ved at downloade en 3D-model-fil, og som også kan afsløre forskellige andre fremstilling hemmeligheder.

De to forskere er ikke fearmongering. Akademisk forskning, der er offentliggjort i 2016 forudsagt og fremhævet de farer, der kommer fra spredning af Internet-tilsluttede 3D-printere blandt dagens fremstillingssektoren. Porter og Mertens resultater blot bekræfter, hvad akademikere har forudsagt år før.

Se også: Ny Hakai IoT-botnet tager sigte på D-Link, Huawei, og Realtek routere

Men det største problem er, at søge om udsat printere er forholdsvis let takket være værktøjer som Shodan, en søgemaskine til Internet-tilsluttede enheder.

At finde 3D-printere med en udsat OctoPrint interface kræver et omhyggeligt udformet på en søgning, men resultaterne vil indeholde oplysninger såsom IP-adresser og netværk navne, som giver en hacker at få en generel idé om printerens placering. Næsten 3,800 3D-printere med OctaPrint grænseflader er til rådighed online i dag.

octoprint-sodan-result.png
Mertens/ISC SANS

Visning af den faktiske OctoPrint interface kun kræver adgang til IP-adresse på port 5000, standard OctoPrint web interface port.

Dette er i virkeligheden ikke så kompliceret. En overfladisk søgning ved denne reporter hurtigt identificeret to 3D-printere, der tilhører to AMERIKANSKE producenter, som fremhæver den fare, som nogle virksomheder og systemadministratorer udsætter sig selv.

CNET: IoT-angreb bliver værre endnu — og der er ingen, der lytter

“Ting som en printer – uanset om det skal udskrives i 2D eller 3D – ikke hører på det offentlige internet,” Gina Häußge, skaber og vedligeholder af OctoPrint projektet, fortalte ZDNet i et interview.

“Desværre er en masse af brugere aktivt at ignorere disse anbefalinger,” tilføjede hun. “Vi er nødt til at uddanne brugerne, så de ikke tager unødvendige risici for nemheds skyld.”

For sin del, OctoPrint udgivet et blogindlæg i denne uge med rådgivning til 3D printer ejere om, hvordan de kunne sikre deres enheder mod uautoriseret adgang, men stadig tillade ekstern adgang til autoriseret personale.

Men blog-indlæg påpeger også, at tyveri af rettigheder er heller ikke det værste der kunne ske. For eksempel, fjernangribere kunne reflash enhedens firmware og gøre skade på 3D-printeren i sig selv. Hvis dette resulterer i en brand, som det er sket før med 3D-printere, kan dette også føre til ødelæggelse af hele fabrikker, hvis brande kom ud af kontrol.

Men tingene behøver ikke at nå frem til dette stadium, hvis enheden ejere handle og sikre en udsat dashboards, før det er for sent.

Det samme råd gælder for hvilken som helst enhed, ikke bare 3D-printere. Der er intet godt, der kan komme fra at efterlade nogen admin panel for enhver type enhed, der er udsat online.

Relaterede Emner:

Internettet i Alt

Sikkerhed-TV

Data Management

CXO

Datacentre

0