Drukarki 3D są coraz powszechniej stosowane w firmach projektowych i produkcyjnych. Niejednokrotnie służą do wytwarzania projektów z klauzulą „ściśle tajne”. Sam miałem styczność z przedsiębiorstwami, które może i chciałyby zlecić komuś usługę drukowania 3D, ale ze względu na wykonywanie na przykład projektów dla wojska, zmuszone były kupić urządzenie dla wykonania zaledwie tego jednego projektu. Okazuje się jednak, że z drukarki 3D w łatwy sposób można wykraść dane drukowanego na niej modelu, bez pozostawienia jakiegokolwiek śladu.

Dr Wenyao Xu z Wydziału Informatyki i Inżynierii Uniwersytetu w Buffalo od jakiegoś czasu pracuje nad próbą włamania się do ekosystemu drukarki 3D. Z przeprowadzonych badań wynika, że nie tylko jest to dość łatwe, ale można tego dokonać bez pozostawiania po sobie żadnego, najmniejszego nawet śladu. Wszystko to za sprawą najzwyklejszego smartfona z odpowiednią aplikacją.

Metoda zastosowana przez Xu jest o tyle „bezczelna„, że pomimo że większość firm płaci ogromne pieniądze za swoje zabezpieczenia w postaci chociażby szyfrowania danych, to nie jest w stanie się przed nią zabezpieczyć. Jedynym „minusem” jest jedynie fakt, że telefon powinien leżeć stosunkowo blisko drukarki 3D, co dla niezbyt lojalnego pracownika nie powinno stanowić większego problemu.

Sposób wydaje się być całkiem prosty. Naukowcy przeprogramowali smartfon tak, aby był zdolny do mierzenia fal akustycznych i elektromagnetycznych, jakie emitowane są przez każdą, pracującą drukarkę 3D. Za pomocą specjalnej aplikacji dane te są przez telefon gromadzone. Na ich podstawie można natomiast określić położenie głowicy w danym momencie druku.

a-and-b
po lewej kształt oryginalny, po prawej odtworzony z telefonu

Największym ograniczeniem dla szpiega przemysłowego będzie odpowiednie umiejscowienie telefonu w pobliżu drukarki 3D. Okazuje się bowiem, że ma to ogromne znaczenie w dokładności gromadzonych danych. I tak na przykład smartfon umieszczony w odległości około 20 cm od urządzenia jest w stanie odtworzyć gromadzone dane z dokładnością 94%, dla 30 cm poziom dokładności spada do 87%, a przy 40 cm jest to już tylko 66%.

Mając świadomość rodzaju zagrożenia można się przed nim jednak uchronić. Ponieważ system hackowania korzysta z fal elektromagnetycznych i akustycznych, które mogą być zbierane tylko z bliskiej odległości, to wystarczy umieścić nasze drukarki za ekranami, które mogą je blokować, a jednocześnie zwiększającymi strefę bezpieczeństwa, z której danych nie da się już skutecznie zbierać. Kolejnym zabezpieczeniem jest zwiększenie prędkości druku, ponieważ wtedy wspomniane fale nakładają się na siebie zaburzając potencjalny odczyt.

W niedalekiej przyszłości można się więc pewnie spodziewać zakazów używania smartfonów w firmach, które zajmują się drukowaniem 3D.

Na koniec dowód, że to naprawdę jest możliwe.

Źródło: www.3ders.org

Łukasz Długosz
Redaktor Naczelny 3D w praktyce. Absolwent Akademii Górniczo-Hutniczej w Krakowie, fan gier komputerowych oraz właściciel sklepu filaments4U.com.

1 Comment

  1. Stepsticki ze stealthChop powinny znacznie utrudnić atak.

Comments are closed.

You may also like

More in News