Abo
  • Services:
Anzeige
Ein 3D-Drucker
Ein 3D-Drucker (Bild: Krassotkin/CC0 1.0)

Sidechannel-Angriff auf 3D-Drucker: Wie man 3D-Objekte über Audiosignale kopiert

Ein 3D-Drucker
Ein 3D-Drucker (Bild: Krassotkin/CC0 1.0)

Forschern ist es gelungen, ein 3D-gedrucktes Objekt anhand der Audiosignale des 3D-Druckers zu kopieren. Solche Side-Channel-Angriffe sind eher aus der Kryptographie bekannt.

Forscher der Universität von Kalifornien in Irvine haben ein ungewöhnliches Angriffsszenario für Industriespionage vorgestellt. Bei dem Proof-of-Concpet werden mit einem Smartphone aufgenommene Druckgeräusche eines 3D-Druckers aufgezeichnet, um aus den Audiodaten später Informationen über die Bewegungen der einzelnen Motoren und damit auch der Druckspitze abzuleiten. Side-Channel-Angriffe wie dieser umgehen Sicherungsmechanismen anstatt sie zu brechen und sind vor allem aus der Kryptographie bekannt.

Anzeige

Damit, so die Forscher, seien sie in der Lage gewesen, 3D-gedruckte Objekte mit einer Genauigkeit von etwa 90 Prozent nachzubilden. Eine solche Genauigkeit dürfte für einen korrekten Nachbau der Objekte zu gering sein, könnte aber durchaus interessante Einblicke in die Produktplanung einzelner Unternehmen ermöglichen. Denn gerade 3D-Drucker werden häufig vor allem genutzt, um Prototypen herzustellen.

"Zuerst waren wir nicht an den Sicherheitsaspekten interessiert", sagte Projektleiter Mohammad Al Faruque dem Portal GCN. "Dann haben wir aber gemerkt, dass andere Abteilungen der Universität und verschiedene US-Regierungsstellen interessiert sind."

Side-Channel-Angriffe aus der Kryptographie bekannt

Unternehmen investieren heute große Summen, um ihre Computersysteme gegen unbefugtes Eindringen abzusichern. Dieser Angriffsvektor umgeht diese Sicherungen und vertraut nicht darauf, komplexe Sicherheitsmechanismen zu brechen. Side-Channel-Angriffe sind vor allem aus der Kryptographie bekannt. So haben Teams um den israelischen Wissenschaftler Adi Shamir in der Vergangenheit immer wieder gezeigt, dass sie private kryptographische Schlüssel, etwa PGP-Keys, von nicht mit dem Internet verbundenen Geräten extrahieren konnten.

Dazu nutzten sie zahlreiche verschiedene Parameter, etwa das Magnetfeld der Erde oder die elektromagnetische Abstrahlung eines Rechners. Im aktuellen Fall schlagen die Forscher vor, irreführende, zufällige akustische Signale (White Noise) zu produzieren, um entsprechende Analysen zu verhindern. Eine detaillierte Präsentation der Forschungsergebnisse soll im April auf der "Internationalen Konferenz für Cyber-Physische-Systeme" in Wien erfolgen.


eye home zur Startseite
derdiedas 18. Mär 2016

Um effizient 3D Drucker mitzuschneiden ist: 1. eine räumliche Nähe zum Drucker...

kazhar 17. Mär 2016

kommt drauf an, worauf sich die 10% genau beziehen. Wird das Werkstück generell um 10...

okeer 17. Mär 2016

Ich bin eigentlich kein Fan solch destruktiver Kommentare, aber hier war es mir dann doch...



Anzeige

Stellenmarkt
  1. TUI InfoTec GmbH, Hannover
  2. Universität Passau, Passau
  3. GHM Gesellschaft für Handwerksmessen mbH, München
  4. vwd TransactionSolutions AG, Frankfurt am Main


Anzeige
Hardware-Angebote
  1. (u. a. Asus GTX 1070 Strix, MSI GTX 1070 Gaming X 8G, Inno3D GTX 1070 iChill)
  2. (täglich neue Deals)
  3. und Gears of War 4 gratis erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Kurznachrichtendienst

    Twitter bewertet sich mit 30 Milliarden US-Dollar

  2. Microsoft

    Besucher können die Hololens im Kennedy Space Center nutzen

  3. MacOS 10.12

    Fujitsu warnt vor der Nutzung von Scansnap unter Sierra

  4. IOS 10.0.2

    Apple beseitigt Ausfälle der Lightning-Audio-Kontrollen

  5. Galaxy Note 7

    Samsung tauscht das Smartphone vor der Haustür aus

  6. Falcon-9-Explosion

    SpaceX grenzt Explosionsursache ein

  7. Die Woche im Video

    Schneewittchen und das iPhone 7

  8. 950 Euro

    Abmahnwelle zu Pornofilm-Filesharing von Betrügern

  9. Jailbreak

    19-Jähriger will iPhone-7-Exploit für sich behalten

  10. Alle drei Netze

    Ericsson und Icomera bauen besseres Bahn-WLAN



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Berlin-Wahl: Wo sind all die Piraten-Wähler hin?
Berlin-Wahl
Wo sind all die Piraten-Wähler hin?
  1. Störerhaftung Auf Wiedersehen vor dem EuGH
  2. EuGH zu Störerhaftung Bei Verstößen droht Hotspot-Anbietern Nutzerregistrierung
  3. Europäisches Parlament Netzsperren - Waffe gegen Terror oder Zensur?

Forza Horizon 3 im Test: Autoparadies Australien
Forza Horizon 3 im Test
Autoparadies Australien
  1. Forza Motorsport 6 PC-Rennspiel Apex fährt aus der Beta
  2. Microsoft Play Anywhere gilt für alle Spiele der Microsoft Studios

Original und Fork im Vergleichstest: Nextcloud will das bessere Owncloud sein
Original und Fork im Vergleichstest
Nextcloud will das bessere Owncloud sein
  1. Koop mit Canonical und WDLabs Nextcloud Box soll eigenes Hosten ermöglichen
  2. Kollaborationsserver Nextcloud 10 verbessert Server-Administration
  3. Open Source Nextcloud setzt sich mit Enterprise-Support von Owncloud ab

  1. Re: Für einen Dienst der nicht wächst und in den...

    triplekiller | 14:06

  2. Re: Batterie betriebene kleinste Rakete der Welt

    user0345 | 13:51

  3. Re: Warum müssen die in der Bay-Area sitzen

    FreiGeistler | 13:48

  4. Re: Fifa als Titel

    derKlaus | 13:39

  5. Re: grafik

    derKlaus | 13:38


  1. 13:15

  2. 12:51

  3. 11:50

  4. 11:30

  5. 11:13

  6. 11:03

  7. 09:00

  8. 18:52


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel