Piratage de pièces d'impression 3D pour saboter le travail du futur appareil
Hélice de l'hélicoptère avec les amendements qui conduisent à la destruction de la pièce lors de son fonctionnementEn 2016, la sphère IoT continue de se développer activement. Désormais, tout peut littéralement être connecté au Web, des réfrigérateurs aux imprimantes 3D et aux stimulateurs cardiaques. Tous les systèmes connectés ne sont pas équipés d'une protection fiable, donc le piratage de la plupart des appareils est une question de temps. Vous pouvez pirater littéralement tout.De plus, le piratage devient progressivement non seulement une menace pour les systèmes virtuels; à l'aide de cyberattaques, il est possible de détruire des objets physiques très réels. Il s'agit notamment de centrales électriques ou d'autres installations industrielles. Les cambrioleurs ont également appris à conduire des véhicules robotisés ou des «assistants numériques» dans les véhicules électriques Tesla. L'autre jour, il y avait des informations sur un autre type de piratage: les attaquants peuvent influencer le processus d'impression sur une imprimante 3D afin de démarrer la production de composants défectueux.Des experts en cybersécurité de l'Université David Ben Gourion du Néguev, avec l'aide de spécialistes de l'Université de South Alabama et de l'Université de technologie et de conception de Singapour, ont développé une méthode de piratage des imprimantes 3D qui vous permet de corriger à distance les pièces imprimées ou d'influencer directement le processus d'impression pendant le fonctionnement de l'imprimante. Les modifications sont presque invisibles, mais elles entraînent par la suite la destruction de la pièce elle-même lors de son fonctionnement.L'étude s'appelle «dr0wned - Cyber-Physical Attack with Additive Manufacturing». Ce travail décrit le processus de piratage d'un PC avec une imprimante 3D connectée. Lors de l'attaque, les experts ont eu accès aux fichiers modèles des pièces d'hélices du drone, qui ont ensuite été imprimés sur une imprimante 3D. Et après seulement deux minutes de vol, le quadricoptère est tombé au sol d'une grande hauteur à la suite de la destruction prévue des pales d'hélice.Dans l'expérience, la chute s'est produite au moment où le drone a atteint sa hauteur maximale. Une fois tombé, l'appareil a subi des dommages importants. En particulier, l'un des moteurs a été endommagé, la caméra a été complètement détruite, le corps du drone s'est fissuré.Pour accéder à un ordinateur avec une imprimante 3D connectée, les auteurs de l'ouvrage ont utilisé une vulnérabilité dans WinRAR, qui vous permet de masquer le nom et l'extension d'un fichier compressé. Les développeurs ont créé un fichier exécutable malveillant en utilisant le framework Metassploit. Le fichier malveillant était déguisé en un document PDF standard. La victime a reçu un e-mail, a ouvert les archives et a lancé le «document». Après avoir lancé le dossier, les experts israéliens ont eu pleinement accès à l'ordinateur de la "victime".Sur l'ordinateur, des fichiers .STL ont été découverts, qui sont des modèles prêts à l'emploi d'hélices en cuivre. L'un des fichiers du modèle d'hélice d'hélicoptère a été modifié de manière à rendre la pièce plus vulnérable aux influences physiques. Pendant l'expérience, le progiciel SolidWork a été utilisé. Après modification, le fichier modifié a été enregistré sur l'ordinateur de la victime au lieu du fichier de modèle d'hélice avec des caractéristiques normales.Au cours d'essais sur le terrain, les chercheurs ont découvert que les hélices peuvent résister au vol d'un hélicoptère pendant plusieurs minutes. Lorsque la charge augmente, l'hélice modifiée se casse, ce qui entraîne l'accident du drone.Ce problème est plus important qu'il n'y paraît. Le fait est que désormais l'impression 3D est de plus en plus utilisée dans l'industrie. Avec l'aide de tels systèmes, les usines de carrosseries et d'avions sont fabriquées dans des usines. Jusqu'à présent, il n'y a que quelques-unes de ces industries, mais avec le temps, il y en aura plus. Et le sabotage industriel peut devenir beaucoup plus high-tech qu'aujourd'hui. De plus, dans ce cas, le sabotage n'apparaît pas immédiatement, les conséquences de l'attaque sont retardées dans le temps.
Un hélicoptère avec trois hélices normales et une défectueuseDes spécialistes de l'Université David Ben Gourion du Néguev ont pour la première fois fait la démonstration de "l'attaque cyberphysique indirecte en plusieurs étapes". Avec son aide, les auteurs de l'ouvrage ont pu modifier la taille et la position des pièces imprimées. Selon ces experts, une attaque peut consister à modifier les spécifications des pièces, c'est-à-dire à éditer des fichiers, ou à changer directement le processus de production à la volée. Même des changements mineurs peuvent entraîner des conséquences importantes. Les changements dans l'épaisseur, la longueur et la largeur des pièces peuvent être critiques dans de nombreux cas.
La figure montre une hélice d'hélicoptère modifiée lors d'une cyberattaqueLes participants au projet ont déclaré que malgré le fait que tout le travail est de nature expérimentale et qu'une imprimante 3D privée a été piratée pendant l'attaque, des attaques similaires peuvent être menées contre des systèmes industriels qui créent des pièces pour des systèmes critiques qui sont importants dans la production. "Afin de protéger la société et les intérêts nationaux, il est nécessaire de trouver une solution à ce problème et de la mettre en œuvre, ce qui augmentera la résistance des systèmes d'impression 3D au piratage et aux interférences extérieures", ont déclaré les développeurs.Source: https://habr.com/ru/post/fr398475/
All Articles