Abo
  • Services:
Anzeige
Ein 3D-Drucker
Ein 3D-Drucker (Bild: Krassotkin/CC0 1.0)

Sidechannel-Angriff auf 3D-Drucker: Wie man 3D-Objekte über Audiosignale kopiert

Ein 3D-Drucker
Ein 3D-Drucker (Bild: Krassotkin/CC0 1.0)

Forschern ist es gelungen, ein 3D-gedrucktes Objekt anhand der Audiosignale des 3D-Druckers zu kopieren. Solche Side-Channel-Angriffe sind eher aus der Kryptographie bekannt.

Forscher der Universität von Kalifornien in Irvine haben ein ungewöhnliches Angriffsszenario für Industriespionage vorgestellt. Bei dem Proof-of-Concpet werden mit einem Smartphone aufgenommene Druckgeräusche eines 3D-Druckers aufgezeichnet, um aus den Audiodaten später Informationen über die Bewegungen der einzelnen Motoren und damit auch der Druckspitze abzuleiten. Side-Channel-Angriffe wie dieser umgehen Sicherungsmechanismen anstatt sie zu brechen und sind vor allem aus der Kryptographie bekannt.

Anzeige

Damit, so die Forscher, seien sie in der Lage gewesen, 3D-gedruckte Objekte mit einer Genauigkeit von etwa 90 Prozent nachzubilden. Eine solche Genauigkeit dürfte für einen korrekten Nachbau der Objekte zu gering sein, könnte aber durchaus interessante Einblicke in die Produktplanung einzelner Unternehmen ermöglichen. Denn gerade 3D-Drucker werden häufig vor allem genutzt, um Prototypen herzustellen.

"Zuerst waren wir nicht an den Sicherheitsaspekten interessiert", sagte Projektleiter Mohammad Al Faruque dem Portal GCN. "Dann haben wir aber gemerkt, dass andere Abteilungen der Universität und verschiedene US-Regierungsstellen interessiert sind."

Side-Channel-Angriffe aus der Kryptographie bekannt

Unternehmen investieren heute große Summen, um ihre Computersysteme gegen unbefugtes Eindringen abzusichern. Dieser Angriffsvektor umgeht diese Sicherungen und vertraut nicht darauf, komplexe Sicherheitsmechanismen zu brechen. Side-Channel-Angriffe sind vor allem aus der Kryptographie bekannt. So haben Teams um den israelischen Wissenschaftler Adi Shamir in der Vergangenheit immer wieder gezeigt, dass sie private kryptographische Schlüssel, etwa PGP-Keys, von nicht mit dem Internet verbundenen Geräten extrahieren konnten.

Dazu nutzten sie zahlreiche verschiedene Parameter, etwa das Magnetfeld der Erde oder die elektromagnetische Abstrahlung eines Rechners. Im aktuellen Fall schlagen die Forscher vor, irreführende, zufällige akustische Signale (White Noise) zu produzieren, um entsprechende Analysen zu verhindern. Eine detaillierte Präsentation der Forschungsergebnisse soll im April auf der "Internationalen Konferenz für Cyber-Physische-Systeme" in Wien erfolgen.


eye home zur Startseite
derdiedas 18. Mär 2016

Um effizient 3D Drucker mitzuschneiden ist: 1. eine räumliche Nähe zum Drucker...

kazhar 17. Mär 2016

kommt drauf an, worauf sich die 10% genau beziehen. Wird das Werkstück generell um 10...

okeer 17. Mär 2016

Ich bin eigentlich kein Fan solch destruktiver Kommentare, aber hier war es mir dann doch...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Böblingen
  2. Unitymedia GmbH, Köln
  3. Cassini AG, verschiedene Standorte
  4. Sparkassen DirektVersicherung AG, Düsseldorf


Anzeige
Spiele-Angebote
  1. 109,99€/119,99€ (Vorbesteller-Preisgarantie)
  2. 9,99€
  3. 69,99€ mit Vorbesteller-Preisgarantie

Folgen Sie uns
       


  1. Building 8

    Facebook arbeitet an modularem Mobilgerät

  2. Remote Control

    Serienklassiker Das Boot wird VR-Antikriegsspiel

  3. TLS-Zertifikate

    Symantec fällt auf falschen Key herein

  4. Shipito

    Mit wenigen Mausklicks zur US-Postadresse

  5. Ausprobiert

    JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent

  6. Aufstecksucher für TL2

    Leica warnt vor Leica

  7. Autonomes Fahren

    Continental will beim Kartendienst Here einsteigen

  8. Arduino 101

    Intel stellt auch das letzte Bastler-Board ein

  9. Quartalsbericht

    Microsoft kann Gewinn durch Cloud mehr als verdoppeln

  10. Mobilfunk

    Leistungsfähigkeit der 5G-Luftschnittstelle wird überschätzt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Kryptowährungen Massiver Diebstahl von Ether
  2. Link11 DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF 5G braucht das Internet - auch ohne Internet
  2. IETF DNS über HTTPS ist besser als DNS

  1. Re: Ich vermisse die Kennzeichnung "sponsored Post"

    SchmuseTigger | 10:33

  2. Re: IT Experten beklagen zu niedrige Löhne

    c0nsultant | 10:32

  3. Re: Darf man Einbrecher platt machen?

    __destruct() | 10:32

  4. Re: Obendrein muss das OS an jeden ARM-Chip...

    ElTentakel | 10:31

  5. Re: Servertickrate

    LH | 10:31


  1. 10:31

  2. 10:09

  3. 09:51

  4. 09:05

  5. 08:03

  6. 07:38

  7. 07:29

  8. 07:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel