快捷导航

黑客听3D打印声音就能解析出打印品设计稿?

2016-4-20 17:42| 发布者: admin| 查看: 1081| 评论: 0|原作者: admin

摘要: 不得不说这是一种比听声辩位夹苍蝇还牛X的绝活儿,只不过需要一些软硬件上的辅助。 当新兴的3D打印话题才刚被炒热,这个领域就开始沵漫着知识产权(IP)被窃取的威胁。加州大学尔湾分校(UC Irvine)的研究人员们撷取了 ...
不得不说这是一种比听声辩位夹苍蝇还牛X的绝活儿,只不过需要一些软硬件上的辅助。

当新兴的3D打印话题才刚被炒热,这个领域就开始沵漫着知识产权(IP)被窃取的威胁。加州大学尔湾分校(UC Irvine)的研究人员们撷取了3D打印机在打印组件时发出的声音,并利用这些声音数据进行反向工程,成功地分析出组件的原始码。这一漏洞可能让窃贼利用偷来的设计在其他3D打印机上重新制造组件。

研究人员必须先在3D打印机旁放一支智能手机,在打印组件期间记录喷嘴实际移动的声音。他们发现从这些声学信号中能够取得极其庞大的数据细节,因而可能在无形中导致连接实体与虚拟领域的重大安全危机。主导这项研究的UC Irvine电子工程与计算机科学系助理教授Mohammad Al Faruque,指出这些安全漏洞可能发生在任何制造工厂,当值班员工携带自己的智能手机而未被加以监控时,就很可能发生这样的情况。Mohammad Al Faruque同时也是该校先进整合虚拟-实体系统实验室(Advanced Integrated Cyber-Physical Systems Lab)主任 。

20160401_UCI_NT02P1.jpg
UC Irvine电子工程与计算机科学系助理教授Mohammad Al Faruque主导的一项3D打印研究显示,经由录制3D打印组件时的声音,可利用反向工程重建该组件
Source:University of California, Irvine

虽 然3D打印组件的原始码档案——称为G-code,通常会用加密的方式善加保护,然而,当3D打印机打印设计时所发出的声音仍然含有许多信息。在每一个 G-code档案中,打印机步进马达的声音响应电流的方式并不相同,其喷嘴、线材、风扇与底板等在打印期间所发出的声音也全然不同。

Al Faruque的研究团队在研究信息与能量流动之间的关系时,意外地发现这个结果。如同在以下视频剪辑中所描述的,研究人员原本的研究在于设计一种攻击模式,证实现有积层制造机器的脆弱并进行概念性验证(POC)。在进行后处理时,由于录制了打印机的声音,研究团队得以在实验室中复制一款钥匙形状的测试物件,其周长的准确度高达90%。为了证实G-code档案中含有声音细节,研究人员还利用相应的G-code在其中一台3D打印机播放音乐(视频剪辑 1:10处)。

有兴趣的同学可以翻墙看下视频:https://www.youtube.com/watch?v=DlOHnp_gpGs#t=10

(来源:University of California, Irvine)


接着,Al Faruque建议研究人员们开始思考3D打印机发出声音干扰的方法,如利用白噪声(white noise),或者思考禁止在3D打印机附近使用智能手机的情况等。包括在视讯中叙述这项研究的研究生Sujit Rokka Chhetri,以及将在ICCPS'16发表研究成果的Jiang Wan均共同进行了这项研究。这项研究并得到了美国国家基金会(NSF)的虚拟—实体系统研究计划赞助。




鲜花

握手

雷人

路过

鸡蛋
展开

闽南理工学院创客园 体验创客乐趣 我们一直在努力

反馈建议:info#mncky.com CEO邮箱:ceo#mncky.com
扫码关注微信公众平台
Powered by 闽南理工学院创客园 | ©2015-2018 | 闽ICP备09019555号-5 | 触屏版 | 标准版 | Archiver | 小黑屋
返回顶部