Migliaia di stampanti 3D online sono a rischio

Le nuove minaccePer gli utentiIoTVulnerabilità

E’ incredibilmente facile per qualche malintenzionato individuare una stampante non protetta usando un motore di ricerca per devices connessi a internet

octoprint

Hai installato una nuova, favolosa stampante 3D in ufficio e hai deciso di accedervi da remoto perché caspita! sembra davvero comodo …ma ora cosa fai?

Secondo un alert emanato dal SANS Internet Storm Center (ISC), 3759 utenti di OctoPrint, un sistema di monitoraggio open source, hanno risposto connettendo le loro costose stampanti 3D a Internet senza perdere tempo con una noiosa autenticazione.

Non si tratta di una buona idea, perché è incredibilmente facile per qualche malintenzionato individuare la stampante non protetta usando Shodan (un motore di ricerca per devices connessi a Internet). Di fatto, ISC ha ricevuto un suggerimento in merito da qualcuno che l’aveva appena fatto.

Il grande vantaggio di OctoPrint è che è davvero facile controllare una sofisticata stampante 3D per chi la possiede, ma è lo è altrettanto per chiunque sia online e connesso al programma con il controllo degli accessi spento.

In queste condizioni, un hacker potrebbe rubare degli IP di valore scaricando i precedenti job files nel format G-code che non è criptato, oppure, peggio ancora, cercare di danneggiare la stampante installando qualche file di stampa creato appositamente. Dato che molte stampanti 3D hanno al loro interno una videocamera per il monitoraggio di stampa, gli hacker potrebbero persino guardare a distanza la loro diabolica opera.

Una risposta degli sviluppatori di OctoPrint sul blog all’allarme di ISC suonava incredibile:

OctoPrint è connesso a una stampante, completa di processori e heaters. Se un hacker, da qualche parte, vuole danneggiarla, può farlo.

Un accesso aperto potrebbe persino essere usato per compromettere il firmware, dicono, ma il rischio principale è il “danno irreversibile”.

La scoperta di Shodan ha dimostrato che i peggiori danneggiatori sono negli Stati Uniti, i quali hanno attaccato 1585 stampanti, davanti a Germania con 357, Francia con 303, Inghilterra con 211 e Canada con 162.

Questo riguarda esclusivamente OctoPrint, ovviamente, e aumenta la possibilità che altri utenti che utilizzano altri software di monitoraggio di stampanti 3D commettano lo stesso errore.

Cosa si può fare?

Questo problema è causato da una configurazione errata e non dal software OctoPrint, che si schiera in modo evidente contro la scelta di accedervi senza un controllo degli accessi. Qualunque possessore di stampante che la esponga a Internet senza questo controllo all’accesso deve averlo scelto.

Tuttavia, anche quando il controllo è attivo qualcuno potrebbe essere in grado di vedere file di sola lettura, che non è comunque ciò che vorremmo accadesse. Per evitare tutto ciò, i programmatori di OctoPlus raccomandano agli utenti di considerare un accesso alternativo al remoto, attraverso un plug-in come OctoPrint Anywhere o Polar Cloud, oppure tramite VPN, Apache o un reverse proxy come Nginx.

 

*Tratto dall’articolo Thousands of unsecured 3D printers discovered online, su Sophos Naked Security.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.