Parece improbable y muy aterrador, pero es concebible que un pirata informático pueda comprometer una impresora 3D, anular las restricciones de seguridad de temperatura y potencialmente hacer que el dispositivo se incendie.
Como lo detectó The Register, este es el reclamo preocupante presentado en una publicación de blog de la firma de seguridad CoalFire, que aprovechó un exploit contra un FlashForge Finder, una popular impresora 3D destinada al uso doméstico y en el aula.
Tenga en cuenta que CoalFire deja en claro que el Finder no es un dispositivo inseguro, sino que los problemas que tiene son más una supervisión general de seguridad con las impresoras 3D, y que este modelo es “probablemente más seguro y más seguro que la mayoría de los dispositivos similares”.
La impresora FlashForge fue elegida como un objetivo para la compañía de seguridad simplemente debido a su popularidad (tiene un precio competitivo) y su naturaleza generalizada, en lugar de cualquier cosa que tenga que ver con la seguridad, salvo por el hecho de que es probable que los propietarios sean familias y niños que pueden No sea muy conocedor de la tecnología o consciente de la seguridad.
En cualquier caso, The Finder recibe nuevo firmware a través de Wi-Fi, y ese proceso de actualización de firmware puede potencialmente ser secuestrado y la impresora parpadea para eliminar los límites de seguridad de temperatura en los elementos de calentamiento.
La publicación del blog explica: “En el caso del Finder, su temperatura máxima es de solo 240 grados Celsius. Al realizar ingeniería inversa del firmware con el nuevo desensamblador de código abierto de la NSA Ghidra, un atacante podría eliminar esa restricción de temperatura “.
No es fácil
La impresora podría incendiarse, pero tenga en cuenta que secuestrar el dispositivo de esa manera no es una tarea fácil de ninguna manera, pero ciertamente es posible.
El atacante tendría que estar en la misma red Wi-Fi que la impresora 3D y ser capaz de falsificar el repositorio de firmware público del que obtiene las actualizaciones el dispositivo, alojar el firmware malicioso en la dirección falsificada y, por lo tanto, ponerlo en el máquina la próxima vez que el usuario actualice (por lo que obviamente sería un juego de espera).
Alternativamente, CoalFire describe otro método que funciona porque el Finder viene con el puerto 8899 abierto (sin autenticación), de la siguiente manera:
Encuentre una impresora 3D FlashForge Finder a través del motor de búsqueda Shodan Conéctese al puerto 8899 (sin autenticación) a través de los comandos netcatEcho G-Code al puerto para calentar a la temperatura máxima y mueva el cabezal del extrusor a los bordes de plástico blandos y baratos del lecho de impresión. comenzar a gotear alrededor de la impresora esperando encontrar un material inflamable y comenzar la combustión
Consulte la publicación del blog para obtener una descripción completa de las técnicas involucradas.
Fuente: https://www.ezanime.net/