Anzeige
Ein 3D-Drucker
Ein 3D-Drucker (Bild: Krassotkin/CC0 1.0)

Sidechannel-Angriff auf 3D-Drucker: Wie man 3D-Objekte über Audiosignale kopiert

Ein 3D-Drucker
Ein 3D-Drucker (Bild: Krassotkin/CC0 1.0)

Forschern ist es gelungen, ein 3D-gedrucktes Objekt anhand der Audiosignale des 3D-Druckers zu kopieren. Solche Side-Channel-Angriffe sind eher aus der Kryptographie bekannt.

Forscher der Universität von Kalifornien in Irvine haben ein ungewöhnliches Angriffsszenario für Industriespionage vorgestellt. Bei dem Proof-of-Concpet werden mit einem Smartphone aufgenommene Druckgeräusche eines 3D-Druckers aufgezeichnet, um aus den Audiodaten später Informationen über die Bewegungen der einzelnen Motoren und damit auch der Druckspitze abzuleiten. Side-Channel-Angriffe wie dieser umgehen Sicherungsmechanismen anstatt sie zu brechen und sind vor allem aus der Kryptographie bekannt.

Anzeige

Damit, so die Forscher, seien sie in der Lage gewesen, 3D-gedruckte Objekte mit einer Genauigkeit von etwa 90 Prozent nachzubilden. Eine solche Genauigkeit dürfte für einen korrekten Nachbau der Objekte zu gering sein, könnte aber durchaus interessante Einblicke in die Produktplanung einzelner Unternehmen ermöglichen. Denn gerade 3D-Drucker werden häufig vor allem genutzt, um Prototypen herzustellen.

"Zuerst waren wir nicht an den Sicherheitsaspekten interessiert", sagte Projektleiter Mohammad Al Faruque dem Portal GCN. "Dann haben wir aber gemerkt, dass andere Abteilungen der Universität und verschiedene US-Regierungsstellen interessiert sind."

Side-Channel-Angriffe aus der Kryptographie bekannt

Unternehmen investieren heute große Summen, um ihre Computersysteme gegen unbefugtes Eindringen abzusichern. Dieser Angriffsvektor umgeht diese Sicherungen und vertraut nicht darauf, komplexe Sicherheitsmechanismen zu brechen. Side-Channel-Angriffe sind vor allem aus der Kryptographie bekannt. So haben Teams um den israelischen Wissenschaftler Adi Shamir in der Vergangenheit immer wieder gezeigt, dass sie private kryptographische Schlüssel, etwa PGP-Keys, von nicht mit dem Internet verbundenen Geräten extrahieren konnten.

Dazu nutzten sie zahlreiche verschiedene Parameter, etwa das Magnetfeld der Erde oder die elektromagnetische Abstrahlung eines Rechners. Im aktuellen Fall schlagen die Forscher vor, irreführende, zufällige akustische Signale (White Noise) zu produzieren, um entsprechende Analysen zu verhindern. Eine detaillierte Präsentation der Forschungsergebnisse soll im April auf der "Internationalen Konferenz für Cyber-Physische-Systeme" in Wien erfolgen.


eye home zur Startseite
derdiedas 18. Mär 2016

Um effizient 3D Drucker mitzuschneiden ist: 1. eine räumliche Nähe zum Drucker...

kazhar 17. Mär 2016

kommt drauf an, worauf sich die 10% genau beziehen. Wird das Werkstück generell um 10...

okeer 17. Mär 2016

Ich bin eigentlich kein Fan solch destruktiver Kommentare, aber hier war es mir dann doch...

Kommentieren



Anzeige

  1. Test Analyst (m/w)
    MaibornWolff GmbH, München, Frankfurt am Main, Berlin
  2. Software Engineer Adobe AEM im Team Marketing Platform (m/w)
    Daimler AG, Ulm
  3. IT - (SAP) und Prozess-Experte für ein Konditions-Management der nächsten Generation (m/w)
    Media-Saturn IT-Services GmbH, Ingolstadt
  4. Java EE-Entwickler (m/w)
    Topcart GmbH, Wiesbaden

Detailsuche



Anzeige
Hardware-Angebote
  1. PCGH-PC-Rückläufer günstiger im Alternate Outlet
  2. GeForce GTX 1070 bei Alternate
    (u. a. Asus GTX 1070 Strix OC, MSI GTX 1070 Gaming X 8G und Aero 8G OC)
  3. GeForce GTX 1080 bei Caseking

Weitere Angebote


Folgen Sie uns
       


  1. Anki Cozmo

    Kleiner Roboter als eigensinniger Spielkamerad

  2. Alfieri

    Maserati will Elektrosportwagen bauen

  3. Google Bloks

    Programmcode zum Anfassen

  4. Gehalt.de

    Was Frauen in IT-Jobs verdienen

  5. Kurzstreckenflüge

    Lufthansa verspricht 15 MBit/s für jeden an Bord

  6. Anonymisierungsprojekt

    Darf ein Ex-Geheimdienstler für Tor arbeiten?

  7. Schalke 04

    Erst League of Legends und nun Fifa

  8. Patentverletzungen

    Qualcomm verklagt Meizu

  9. Deep Learning

    Algorithmus sagt menschliche Verhaltensweisen voraus

  10. Bungie

    Destiny-Karriere auf PS3 und Xbox 360 endet im August 2016



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern
IT und Energiewende
Fragen und Antworten zu intelligenten Stromzählern
  1. Smart Meter Bundestag verordnet allen Haushalten moderne Stromzähler
  2. Intelligente Stromzähler Besitzern von Solaranlagen droht ebenfalls Zwangsanschluss
  3. Smart-Meter-Gateway-Anhörung Stromsparen geht auch anders

Mikko Hypponen: "Microsoft ist nicht mehr scheiße"
Mikko Hypponen
"Microsoft ist nicht mehr scheiße"

Zelda Breath of the Wild angespielt: Das Versprechen von 1986 wird eingelöst
Zelda Breath of the Wild angespielt
Das Versprechen von 1986 wird eingelöst

  1. Re: Zusammenarbeit Süddeutsche

    baumhausbewohner | 07:36

  2. Re: Feminismus != Gleichberechtigung

    Spike79 | 07:28

  3. Re: In 24 Jahren IT habe ich noch keine IT...

    non_sense | 07:21

  4. Re: nicht von Durchschnittsgehältern verunsichern...

    exxo | 07:10

  5. Re: Wer kauft sich vor Monatsende eine neue...

    exxo | 07:01


  1. 07:48

  2. 07:32

  3. 07:15

  4. 18:37

  5. 17:43

  6. 17:29

  7. 16:56

  8. 16:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel