Duizenden 3D-printers kunnen lekken eigen product ontwerpen online

0
139

Nul

octoprint-interface.png
Xavier Mertens/SANS ISC

Bijna 3,800 3D printers zijn links blootgesteld online zonder een wachtwoord, twee beveiligingsonderzoekers van de SANS ISC organisatie waarschuwde vorige week.

De gemeenschappelijke link tussen alle printers is een open-source project genaamd OctoPrint. Dit project is dat een gratis web-interface die een aantal 3D-printer-fabrikanten embedded met hun apparaten, zodat gebruikers op afstand toegang tot het afdrukken van stations.

De OctoPrint interface biedt een breed scala van functies, zoals de mogelijkheid om te downloaden en uploaden van 3D-modellen (als .gcode bestanden), maar ook de mogelijkheid om te bekijken webcam feeds, als de 3D-printer ondersteunt deze functie.

Maar SANS ISC onderzoekers Richard Porter en Xavier Mertens zeggen dat duizenden van 3D-printers, met een OctoPrint interface onzorgvuldig zijn blootgesteld online, zodat iedereen het wijzigen van een printer instellingen.

De twee beweren dat een dergelijke beslissing van de apparaten’ eigenaren is compleet nutteloos. Iedereen kan toegang tot deze printers en stelen van 3D-modellen die op de OctoPrint interface.

Deze 3D-modellen zijn niet versleuteld, en de aanvallers konden heel gemakkelijk gebruik maken van 3D-rendering software voor het reconstrueren van de originele onderdelen, potentieel onthullen privé of bedrijfseigen informatie over uitgebrachte producten.

Zie ook: 1990-technologie stelt 32,000 slimme huizen, bedrijven te exploiteren

Maar corporate diefstal is slechts één van de mogelijke scenario ‘ s. Sabotage is een andere. Porter en Mertens ook van mening dat een kwaadaardige concurrent kon download een rivaal van het 3D model, een kleine wijziging, en opnieuw uploaden van het model op de blootgestelde OctoPrint interface, waardoor het slachtoffer om uit te printen honderden of duizenden van onjuiste of defecte producten.

Bovendien toegang tot een 3D-printer, webcam kunt ook eventuele extra details over het productieproces, de details die doorgaans niet geopenbaard door het downloaden van een 3D-model-bestand, en dat kan ook weer verschillende andere industriële geheimen.

De twee onderzoekers zijn niet bangmakerij. Academisch onderzoek gepubliceerd in 2016 voorspeld en gewezen op de gevaren van de verspreiding van het Internet aangesloten 3D-printers zijn onder de huidige productie sector. Porter en Mertens’ bevindingen alleen maar bevestigen wat wetenschappers hebben voorspeld in de jaren daarvoor.

Zie ook: Nieuwe Hakai IoT botnet neemt gericht op de D-Link, Huawei, en Realtek routers

Maar het grootste probleem is dat het zoeken naar blootgesteld printers is relatief eenvoudig dankzij tools als Shodan, een zoekmachine voor het Internet aangesloten apparaten.

Het vinden van 3D-printers, met een bloot OctoPrint interface vereist een zorgvuldig opgebouwde zoekopdracht, maar de resultaten zullen zijn gegevens zoals IP-adressen en netwerk namen, waardoor een aanvaller een algemeen idee van de printer locatie. Bijna 3,800 3D-printers met OctaPrint interfaces zijn beschikbaar vandaag online.

octoprint-sodan-result.png
Mertens/SANS ISC

Het bekijken van de werkelijke OctoPrint interface alleen vereist toegang tot het IP-adres op poort 5000, de standaard OctoPrint web interface poort.

Dit is echt niet zo ingewikkeld. Een vluchtige zoektocht door deze reporter snel geïdentificeerd twee 3D-printers die behoren tot beide AMERIKAANSE fabrikanten, gewezen op het gevaar dat sommige bedrijven en systeembeheerders zich bloot.

CNET: IoT aanvallen worden steeds slechter, en niemand luistert

“Dingen zoals een printer, ongeacht of het wordt afgedrukt in een 2D-of 3D – horen niet op het publieke internet,” Gina Häußge, schepper en onderhouder van de OctoPrint project, vertelde ZDNet in een interview.

“Jammer genoeg zijn veel gebruikers actief negeren van aanbevelingen,” voegde ze eraan toe. “We hebben om gebruikers te informeren, zodat zij geen onnodige risico’ s voor het gemak.”

Voor zijn deel, OctoPrint een blog gepubliceerd post deze week met een advies voor 3D-printer-eigenaren over hoe ze kunnen zorgen voor hun apparaten te beschermen tegen ongeautoriseerde toegang, maar nog steeds toelaten dat de externe toegang tot bevoegd personeel.

Maar de blog post wijst er ook op dat diefstal van intellectueel eigendom is ook niet het ergste wat er kan gebeuren. Bijvoorbeeld aanvallers konden reflash het apparaat firmware en schade aan de 3D-printer zelf. Als dit resulteert in een vuur, als het is gebeurd voordat met 3D-printers, kan dit ook leiden tot de vernietiging van hele fabrieken als de brand uit de hand.

Maar de dingen niet nodig om dit stadium te bereiken als het apparaat eigenaren wet en beveiligen blootgesteld dashboards, voordat het te laat is.

Hetzelfde advies geldt voor elk apparaat, niet alleen 3D-printers. Er is niets goeds kan komen van het verlaten van een admin panel voor elk type apparaat blootgesteld online.

Verwante Onderwerpen:

Internet van Alles

Beveiliging TV

Data Management

CXO

Datacenters

0