Miles de impresoras 3D no seguras descubiertas online

ActualidadcontraseñasIoT
octoprint

¿Has comprado una impresora 3D y has decidido conectarla a Internet porque parece conveniente? ¿Qué vas a hacer ahora?

Según una alerta del SANS Internet Storm Center (ISC), 3.759 usuarios están utilizando una herramienta de monitoreo de código abierto llamada OctoPrint, para conectar la  impresora 3D a Internet, sin preocuparse por la molesta autenticación.

Esto no es una buena idea, porque es muy sencillo que alguien con intenciones maliciosas descubra una impresora no segura utilizando Shodan (un motor de búsqueda para dispositivos conectados a Internet). De hecho el ISC tuvo noticia de este problema debido a que alguien les informó de que lo había hecho.

OctoPrint tiene como lado positivo  lo sencillo que hace que un usuario controle su compleja impresora 3D, pero ocurre lo mismo con cualquier otro usuario de Internet que se conecte cuando el control de acceso se encuentra desactivado.

Si el control de acceso está desactivado, un hacker podría robar la valiosa IP al descargar trabajos previos de impresión en el formato sin cifrar G-code, o, lo que es incluso peor, tratar de estropear la impresora imprimiendo ficheros diseñados con ese fin. Dado que la mayoría de las impresoras 3D disponen de webcam para monitorizar la impresión, incluso podrían ver sus trabajos de impresión a distancia.

La búsqueda en Shodan muestra que la mayoría de los casos se encuentran en EEUU con 1.585 impresoras afectadas, seguido por Alemania con 357, Francia con 303, el Reino Unido con 211 y Canadá con 162.

Estos datos solo cubren a OctoPrint, por lo que surge la posibilidad que otros usuarios que utilicen otras herramientas de monitorización de impresoras 3D estén cometiendo el mismo error.

¿Qué hacer?

El problema reside en una mala configuración y no en el software de OctoPrint, quien claramente avisa sobre desactivar el control de acceso. Cualquier usuario que exponga su impresora en Internet ha escogido hacerlo así.

Sin embargo, incluso con el control activado, cualquiera puede ver datos solo de lectura, algo que los usuarios no querrán que pase. Para impedirlo, los desarrolladores de OctoPrint sugieren considerar métodos alternativos para el control remoto, como el plugin OctoPrint Anywhere o Polar Cloud, una VPN, o un proxy inverso de Apache o Nginx.

 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.