對3D列印的安全攻擊淺析
本文作者為肖梓航(Claud Xiao)是中國大陸安天實驗室的高級研究員,主要興趣方向包括 Android 和 Windows 平台的反病毒、軟體安全和軟體保護技術,以及開源硬體安全。
並於今年台灣駭客年會(HITCON 2013)發表:Android平臺安全性漏洞回顧的主題。(參考:http://hitcon.org/2013/agenda/)
最近兩年隨著硬體和軟體開源解決方案的出現、文創運動的興起以及相關產業鏈的不斷完善之下,3D列印對製造業和個人生活產生深遠的影響。
何謂3D列印:
http://zh.wikipedia.org/wiki/%E4%B8%89%E7%BB%B4%E6%89%93%E5%8D%B0
3D列印印出你的夢幻產品:
http://www.cw.com.tw/article/article.action?id=5049962
Engadget 報導:
http://chinese.engadget.com/tag/3d+printer
科技報橘報導:
http://techorange.com/tag/3d%E5%88%97%E5%8D%B0/
而這是全球第一個探討3D列印技術安全性問題的議題:
可能的攻擊目的和後果:
1.物理破壞打印機
2.物理損壞打印物體
3.篡改3D模型
可能的攻擊實現方法:
攻擊點:PC軟體
– 軟體下載和更新MITM
– 本地文件篡改或替換
– 軟體運行時注入
攻擊點:模型數據
– 模型上傳和下載MITM
– 本地資料文件篡改
– 發送到印表機的連接MITM?
攻擊點:印表機韌體
篡改韌體,修改內部邏輯
– 如何獲得要篡改的固件?從源碼編譯:
– 如何獲得要篡改的固件?從機器中下載並修改
攻擊 Arduino 及 Rreprap 的概念驗證程式(PoC)下載處:
https://github.com/secmobi/attack-arduino-and-reprap
原文出處:i, Claud
轉載自《網路攻防戰》
沒有留言:
張貼留言