В 2016 году на Geektimes публиковалась статья о взломе 3D принтеров с целью внесения изменений, которые приводят к разрушению создаваемого объекта в процессе его эксплуатации. Короче говоря, речь идет об атаке на предприятия, которые используют 3D принтеры для создания деталей или их частей с целью изменения конфигурации производимых элементов. К примеру, это может быть винт коптера, части корпуса автомобиля, детали станка и многое другое. Исследование ученых получило название “dr0wned – Cyber-Physical Attack with Additive Manufacturing”. В его ходе специалисты получили доступ к файлм моделей деталей пропеллера дрона, изменили параметры модели, изготовили детали и запустили дрон. В итоге винт разрушался в полете и коптер падал с большой высоты.
Понятно, что это была лишь демонстрация возможности атаки, которая могла быть гораздо масштабнее, если бы речь шла о реальном производстве. Только сейчас, спустя почти год, специалисты из другой команды нашли способ, который поможет противостоять теоретическому взломщику 3D-принтеров. Результаты этого проекта были представлены в Ванкувере, на мероприятии USENIX Security Symposium.
В числе прочих методов отслеживания возможной порчи деталей, которые печатаются на 3D-принтере — анализ звуков работы устройства, слежение за движением манипулятора, плюс впрыскивание микрочастиц золота в исходный материал для того, чтобы убедиться, что все идет по плану.
В документе описывается, как исследователи проверяли свои предположения на практике. Изначально были закуплены три принтера — Lulzbot Taz 6, Lulzbot Mini и Orion Delta. После этого «взломщики» изменили прошивку систем, заставив устройства печатать детали с дефектами. В некоторых случаях (да что там — в большинстве) по детали сложно было судить о ее качестве и соответствию изначальному чертежу. Но все эти детали были дефектными и испортились бы очень быстро в процессе эксплуатации.
Ученые задумались о возможности использования программного обеспечения вроде файерволов и антивирусов. Но и оно не является панацеей, поскольку уязвимости нулевого дня и прочие сюрпризы никто не отменял. Поэтому было решено разработать иной способ защиты устройств и создаваемых ими деталей.
Этот способ состоит из трех этапов. На первом этапе принтер изготавливает деталь по корректному чертежу. Звуки работы устройства записываются и сохраняются в качестве эталона. Впоследствии будут записываться и звуки других принтеров этой же модели, которые работают над созданием той же детали. Если есть значительные расхождения в каком-либо случае, деталь и принтер тщательно проверяются.
Второй этап схож с первым — в этом случае ведется отслеживание движений эталонного принтера. Если движения других принтеров этой же модели отличаются от стандарта при изготовлении той же детали, то все тщательно проверяется.
Наконец, в ходе третьего этапа работы, описанного в документе, в процессе изготовления детали в исходный материал вводятся микрочастицы золота. Они вводятся не хаотично, а в определенное время, так что частичка занимает определенное место в детали. В дальнейшем все детали проверяются на предмет корректности расположения золота. Если все в пределах нормы — ок, деталь можно использовать. Но для верности компьютер анализирует запись звука работы принтера и его движения. Все три этапа проходят проверку? Деталь отправляется к месту использования.
Понятно, что опасность взлома 3D принтеров наиболее актуальна в отношении промышленных систем, а не домашних устройств. Да, если взломают домашнюю систему, то это будет неприятно для владельца, но решить проблему можно будет относительно быстро. А вот со взломом промышленных устройств все не так однозначно. Как уже говорилось выше, могут пострадать сложные и дорогие устройства, которые изготавливаются при помощи принтеров, не говоря уже о людях.
«Представьте, что над изготовлением определенного рода объектов работает целая фабрика 3D принтеров. У них нет никакого способа узнать, есть ли дефекты в деталях, дефекты, которые нельзя увидеть невооруженным глазом. Результат может быть плачевным, причем никто не поймет, откуда взялась проблема», — говорится в заявлении авторов проекта.
Метод, предложенный учеными, можно использовать и для определения возможного брака, неспровоцированного человеком.
>>>БАЗЫ ДАННЫХ(EMAIL, ТЕЛЕФОНЫ). БЕСПЛАТНО.<<<
Добавить комментарий