Мой основной блог ZLONOV.ru (RSS-лента) | Презентации и документы: SlideShare | Ссылка на Twitter: @zlonov

25 октября 2016 г.

Исследователи продемонстрировали новый метод взлома 3D-принтеров

Атака позволяет подкорректировать процесс печати и запустить производство дефектных компонентов.

С развитием сферы «Интернета вещей» угроза кибератак стала актуальной не только для виртуальных систем, но и физических объектов, подключенных к Сети - от холодильников и кофеварок до кардиостимуляторов.

Команда специалистов из Университета им. Давида Бен-Гуриона, Университета Южной Алабамы и Сингапурского университета технологий и дизайна представили новый метод атаки на 3D-принтеры, позволяющей подкорректировать процесс печати и запустить производство дефектных компонентов. Изменения практически не видны глазу, однако впоследствии приводят к разрушению изделия в процессе эксплуатации.

В исследовании под названием dr0wned – Cyber-Physical Attack with Additive Manufacturing эксперты описали процесс взлома персонального компьютера с подключенным к нему 3D-принтером. Ученым удалось получить доступ и внести изменения в файлы моделей комплектующих пропеллера беспилотного летательного аппарата, печатавшихся на 3D-принтере. В результате всего через две минуты полета квадрокоптер падал на землю с большой высоты из-за разрушения лопастей.

Эксперты получили доступ к компьютеру, проэксплуатировав уязвимость в WinRAR, позволяющую скрыть имя и расширение сжатого файла. В ходе эксперимента при помощи фреймоворка Metassploit исследователи создали вредоносный файл, замаскировали его под PDF-документ и отправили жертве. После того запуска файла специалисты получили доступ к компьютеру.

На устройстве хранились .STL-файлы, представляющие собой готовые модели пропеллеров БПЛА. Используя ПО SolidWork, исследователи модифицировали один из файлов. В результате таких манипуляций одна из деталей лопастей аппарата стала более уязвимой к физическим воздействиям. Далее эксперты заменили «настоящий» файл на компьютере жертвы измененным.

Ранее команда исследователей из Университета штата Нью-Йорк в Буффало продемонстрировала метод извлечения данных с 3D-принтера при помощи обычного смартфона. Для этого атакующему потребуется всего лишь запрограммировать встроенные датчики смартфона на считывание звуковых и электромагнитных волн, исходящих от 3D-принтера во время печати.


Источник: Securitylab.ru