•  

3D-Drucker - Spionage - Sabotage

Xavier Mertens, Senior Handler für das SANS Internet Storm Center (ISC) und freier Berater für Cybersicherheit

Unsachgemäße Konfiguration ermöglicht Spionage, Sabotage und gefährdet Menschenleben + Eine Untersuchung mit der Computer-Suchmaschine Shodan zeigt, dass über das Internet Tausende OctoPrint-Schnittstellen ohne Authentifizierung öffentlich zugänglich sind. Bei OctoPrint handelt es sich um ein Webinterface für 3D-Drucker, mit dem alle Funktionen des jeweiligen Druckers gesteuert und überwacht werden können. Die Ursache für den einfachen und unkomplizierten Zugriff durch Unbefugten auf die Geräte, sind fehlerhafte Konfigurationen. Diese ermöglichen ein Ausspionieren von Unternehmen, die Einspeisung von Schadsoftware in fremde Netze und können sogar Brände durch eine gezielte Überhitzung verursachen. Aufgrund der zunehmenden Verbreitung industrieller und privater 3D-Drucker und der Vielzahl der im Umlauf befindlichen Geräte sowie Interfaces, können nach Ansicht der Experten für Cybersicherheit des SANS Institutes noch zahlreiche Schwachstellen bestehen, die vergleichbare Missbrauchsszenarien ermöglichen.

Zu den Ergebnissen seiner Recherche erklärt Xavier Mertens, Senior Handler für das SANS Internet Storm Center (ISC) und freier Berater für Cybersicherheit: „Wir haben mehr als 3.000 3D-Drucker gefunden, die direkt mit dem Internet verbunden sind. Diese Drucker werden mit dem Open-Source-Softwarepaket OctoPrint gesteuert, aber es gibt wahrscheinlich auch andere Tools, die ebenso betroffen sind. OctoPrint sollte nicht in der Standardeinstellung genutzt werden. Die Dokumenation erklärt, wie man eine sichere Installation der Software einrichtet. Da viele OctoPrint-Instanzen nicht richtig konfiguriert sind und keine Authentifizierung erzwingen, muss ein Benutzer, der einen Drucker direkt mit dem Netzwerk verbinden möchte, normalerweise selbst einen Proxy für die Authentifizierung konfigurieren.“

Mertens führt weiter aus: „Sobald ein Angreifer Zugriff auf einen der Drucker hat, kann er die Dateien herunterladen, die das zu druckende Teil beschreibt. Einige dieser Dateien (insbesondere die G-Code-Dateien) können proprietär sein und sensible Geschäftsgeheimnisse enthalten oder anderweitig urheberrechtlich geschützt sein. Ein Krimineller wäre auch in der Lage, diese Dateien auszutauschen und sie durch Dateien zu ersetzen, die ähnliche Teile mit gewollten Schwachstellen beschreiben, um minderwertige oder unsichere Teile zu erstellen. Da 3D-Drucker mittlerweile vielfältig genutzt werden, um alles von Spielzeug über medizinische Teile bis hin zu Waffen zu drucken, könnte ein Teil bereits mit leicht veränderten Abmessungen schwerwiegende Auswirkungen auf die Sicherheit der Produkte haben und damit sogar Menschenleben gefährden.“ 

„Darüber hinaus verfügen einige Drucker nicht über Sicherheitsschalter, um eine Überhitzung zu verhindern. Das bedeutet, dass ein böswilliger Akteur einen Brand auslösen könnte, indem er eine bösartige Datei hochlädt und eine Überhitzung provoziert. Um sowohl die 3D-Drucker als auch die Dateien für die zu druckenden Teile zu schützen, ist es deshalb unbedingt notwendig, die üblichen Best Practices zu implementieren: Das umfasst die Sicherstellung der Netzwerksegmentierung (also den Drucker nicht mit dem Benutzer-LAN zu verbinden), die vom Tool bereitgestellten Sicherheitskontrollen zu aktivieren und den Zugriff selbst zu kontrollieren”, so Mertens abschließende Empfehlung.

Weitere Informationen zur 3D-Drucker-Schwachstelle finden Sie im SANS ISC Blog:

https://isc.sans.edu/forums/diary/3D+Printers+in+The+Wild+What+Can+Go+Wrong/24044/

Anstehende Events des SANS Institutes 2018

SANS München September 2018 vom 10. bis 15. September:

https://www.sans.org/event/Munich-september-2018  

SANS Frankfurt 2018 vom 10. bis 15. Dezember:

https://www.sans.org/event/frankfurt-2018  

Diesen Artikel empfehlen