Sicherheitsexperten vom SANS-Institut haben die Ergebnisse ihrer Analyse zu der Sicherheit von an öffentliche Netzwerke angeschlossenen 3D-Drucker veröffentlicht. Vor allem eine Schnittstelle zwischen 3D-Drucker und Netzwerk kann dazu führen, dass sich Unternehmen ausspionieren lassen oder im schlimmeren Fall sogar Brände von außerhalb ausgelöst werden können, heißt es seitens der Experten für Cyber-Sicherheit und Online-Kriminalität.
Update: Octo Print hat derweilen auf den Artikel von Xavier Mertens reagiert und eine Anleitung zum sicheren Einrichten von Octo Print veröffentlicht. Wir haben den Link zur Anleitung im Artikel ergänzt.
Das SANS-Institut (SysAdmin, Networking and Security), eine genossenschaftlich organisierte Forschungs- und Ausbildungsorganisation, fand heraus, dass eine falsche Konfiguration bei 3D-Druckern zu Probleme führen kann und die Geräte für Hacker oder Cyberkriminelle leichter angreifbar macht. Nach einer Analyse der Suchmaschine „Shodan“ sind tausende Octo-Print-Schnittstellen ohne Authentifizierung für alle ohne große Hürden zugänglich, obwohl dies nicht sein sollte.
Die Octo-Print-Schnittstelle ist ein Webinterface für 3D-Drucker über das alle Funktionen gesteuert und überwacht werden können. Die Ursache dieser Schwachstelle besteht in einer fehlerhaften Konfiguration der User. Unternehmen lassen sich dadurch ausspionieren, Schadsoftware einspielen und Feuer durch gezielte Überhitzung auslösen.
Denkbare Angriffe:
- Ausspionieren von Unternehmen.
- Datenklau.
- Heimlicher Austausch von 3D-druckbaren Dateien vor dem Druckprozess.
- Schadsoftware in das Unternehmen einschleusen.
- Brand auslösen aufgrund von manuell erzeugter Überhitzung.
Laut den Cyber-Sicherheitsexperten vom SANS-Institut könnte es weitere Schwachstellen bei privaten und industriellen 3D-Druckern geben, die vergleichbare Missbrauchsszenarien ermöglichen. Wie Xavier Mertens, Senior Handler des SANS Internet Storm Center (ISC), laut einem Artikel von Xavier Mertens, seien über 3.000 3D-Drucker gefunden worden, die direkt mit dem Internet verbunden sind und mit der Open Source Software Octo Print gezielt manipuliert werden können.
» Dokumentation zum sicheren Einrichten von Octo Print aufrufen
Es könnten Mertens nach wahrscheinlich auch andere Tools existieren, die ebenfalls betroffen sind. Octo Print sollte zur Sicherheit des 3D-Druckers nicht mit den Standardeinstellungen betrieben und die Software nach der Anleitung installiert und konfiguriert werden.
Mögliche Probleme für betroffene Anwender
Wenn ein Angreifer auf einen 3D-Drucker zugreifen kann, ist er dazu in der Lage die Dateien herunterzuladen, die das gewünschte Druckobjekt beschreiben. Einige Dateien, hier vor allem die G-Code-Dateien, könnten propiertär und sensible Geschäftsgeheimnisse beinhalten oder auf andere Art urheberrechtlich geschützt sein. Laut Mertens könnte ein Cyberkrimineller die betreffenden Dateien auswechseln und mit seinen eigenen Dateien ersetzen, die ähnliche Objekte mit gewollten Schwachstellen, beschreiben.
Ziel der Hacker sei es, minderwertige oder unsichere Teile herzustellen. Der 3D-Druck werde bereits vielfältig für die Fertigung von Spielzeugen über medizinische Instrumente bis hin zu Waffen eingesetzt. Ein Teil mit minimal veränderten Abmessungen könnte schon schwerwiegende Folgen auf die Produktsicherheit haben und dadurch sogar Menschenleben bedrohen. Forscher aus den USA und Südkorea brachten zuletzt mit manipulierten 3D-Druckdaten eine Drohne zum Absturz.
Brandgefahr durch manipulierte 3D-Drucker
Laut Mertens besitzen einige Druckermodelle keinen Sicherheitsschalter, der eine Überhitzung verhindert kann. Ein Online-Krimineller könnte mit dem Upload einer gefährlichen Datei eine Überhitzung verursachen und Feuer auslösen. Zum Schutz der 3D-Drucker und der Dateien für die zu druckenden Objekte empfiehlt der Experte die Best Practices anzuwenden. Diese besteht aus einer Sicherstellung der Netzwerksegmentierung (hierbei wird der Drucker nicht mit dem Benutzer-LAN verbunden), einer Aktivierung der vom Tool bereitgestellten Sicherheitskontrollen und einer Kontrolle des Zugriffs.