Abo
  • Services:
Anzeige
Ein 3D-Drucker
Ein 3D-Drucker (Bild: Krassotkin/CC0 1.0)

Sidechannel-Angriff auf 3D-Drucker: Wie man 3D-Objekte über Audiosignale kopiert

Ein 3D-Drucker
Ein 3D-Drucker (Bild: Krassotkin/CC0 1.0)

Forschern ist es gelungen, ein 3D-gedrucktes Objekt anhand der Audiosignale des 3D-Druckers zu kopieren. Solche Side-Channel-Angriffe sind eher aus der Kryptographie bekannt.

Forscher der Universität von Kalifornien in Irvine haben ein ungewöhnliches Angriffsszenario für Industriespionage vorgestellt. Bei dem Proof-of-Concpet werden mit einem Smartphone aufgenommene Druckgeräusche eines 3D-Druckers aufgezeichnet, um aus den Audiodaten später Informationen über die Bewegungen der einzelnen Motoren und damit auch der Druckspitze abzuleiten. Side-Channel-Angriffe wie dieser umgehen Sicherungsmechanismen anstatt sie zu brechen und sind vor allem aus der Kryptographie bekannt.

Anzeige

Damit, so die Forscher, seien sie in der Lage gewesen, 3D-gedruckte Objekte mit einer Genauigkeit von etwa 90 Prozent nachzubilden. Eine solche Genauigkeit dürfte für einen korrekten Nachbau der Objekte zu gering sein, könnte aber durchaus interessante Einblicke in die Produktplanung einzelner Unternehmen ermöglichen. Denn gerade 3D-Drucker werden häufig vor allem genutzt, um Prototypen herzustellen.

"Zuerst waren wir nicht an den Sicherheitsaspekten interessiert", sagte Projektleiter Mohammad Al Faruque dem Portal GCN. "Dann haben wir aber gemerkt, dass andere Abteilungen der Universität und verschiedene US-Regierungsstellen interessiert sind."

Side-Channel-Angriffe aus der Kryptographie bekannt

Unternehmen investieren heute große Summen, um ihre Computersysteme gegen unbefugtes Eindringen abzusichern. Dieser Angriffsvektor umgeht diese Sicherungen und vertraut nicht darauf, komplexe Sicherheitsmechanismen zu brechen. Side-Channel-Angriffe sind vor allem aus der Kryptographie bekannt. So haben Teams um den israelischen Wissenschaftler Adi Shamir in der Vergangenheit immer wieder gezeigt, dass sie private kryptographische Schlüssel, etwa PGP-Keys, von nicht mit dem Internet verbundenen Geräten extrahieren konnten.

Dazu nutzten sie zahlreiche verschiedene Parameter, etwa das Magnetfeld der Erde oder die elektromagnetische Abstrahlung eines Rechners. Im aktuellen Fall schlagen die Forscher vor, irreführende, zufällige akustische Signale (White Noise) zu produzieren, um entsprechende Analysen zu verhindern. Eine detaillierte Präsentation der Forschungsergebnisse soll im April auf der "Internationalen Konferenz für Cyber-Physische-Systeme" in Wien erfolgen.


eye home zur Startseite
derdiedas 18. Mär 2016

Um effizient 3D Drucker mitzuschneiden ist: 1. eine räumliche Nähe zum Drucker...

kazhar 17. Mär 2016

kommt drauf an, worauf sich die 10% genau beziehen. Wird das Werkstück generell um 10...

okeer 17. Mär 2016

Ich bin eigentlich kein Fan solch destruktiver Kommentare, aber hier war es mir dann doch...



Anzeige

Stellenmarkt
  1. WKM GmbH, München
  2. Werner Sobek Group GmbH, Stuttgart
  3. Präsidium Technik, Logistik, Service der Polizei, Stuttgart
  4. Detecon International GmbH, Dresden


Anzeige
Top-Angebote
  1. (u. a. Makita Bohrhammer HR2470 94,90€, Makita Akku-Bohrschrauber uvm.)
  2. (u. a. HP 15,6 Zoll 299,00€, Lenovo Ideapad 15,6 Zoll 499,00€, Acer 17,3 Zoll 499,00€)
  3. 44,90€ statt 79,90€

Folgen Sie uns
       


  1. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  2. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  3. Rockstar Games

    Waffenschiebereien in GTA 5

  4. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  5. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz

  6. GVFS

    Windows-Team nutzt fast vollständig Git

  7. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom

  8. Wahlprogramm

    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

  9. Funkfrequenzen

    Bundesnetzagentur und Alibaba wollen Produkte sperren

  10. Elektromobilität

    Qualcomm lädt E-Autos während der Fahrt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

  1. Re: Diese ganzen Online DLCs nerven langsam!

    Proctrap | 01:57

  2. Re: Überschrift

    486dx4-160 | 01:35

  3. Re: gesamtwirtschaftlich gesehen günstiger...

    486dx4-160 | 01:29

  4. Re: F-Zero

    Bujin | 01:25

  5. Re: Was habe ich von Netzneutralität als Kunde?

    thbth | 01:11


  1. 17:40

  2. 16:40

  3. 16:29

  4. 16:27

  5. 15:15

  6. 13:35

  7. 13:17

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel