Cela semble improbable et très effrayant, mais il est concevable qu'un pirate puisse compromettre une imprimante 3D, outrepasser les contraintes de sécurité en matière de température et potentiellement faire en sorte que l'appareil prenne réellement feu.
Tel que repéré par The Register, c'est l'affirmation inquiétante avancée dans un blog de la société de sécurité CoalFire, qui a exploité un exploit contre un FlashForge Finder, une imprimante 3D populaire destinée à la maison et à la classe.
Notez que CoalFire indique clairement que le Finder est ne pas un appareil non sécurisé, mais plutôt les problèmes qu'il présente sont davantage une surveillance de sécurité générale avec les imprimantes 3D, et que ce modèle est «probablement plus sûr et plus sécurisé que la plupart des appareils concurrents similaires».
L'imprimante FlashForge a été choisie comme cible pour la société de sécurité uniquement en raison de sa popularité (son prix est compétitif) et de sa nature répandue, plutôt que de tout ce qui concerne la sécurité, sauf pour le fait que les propriétaires sont probablement des familles et des enfants qui peuvent ne pas être très technophile ou soucieux de la sécurité.
Dans tous les cas, le Finder reçoit un nouveau micrologiciel via Wi-Fi, et ce processus de mise à jour du micrologiciel peut potentiellement être détourné et l'imprimante a clignoté pour supprimer les limites de sécurité de température sur les éléments chauffants.
Le blog explique: «Dans le cas du Finder, sa température maximale n'est que de 240 degrés Celsius. En inversant l'ingénierie du micrologiciel avec le nouveau désassembleur open source NSA Ghidra, un attaquant pourrait supprimer cette contrainte de température. »
Sommaire
Pas facile
L'imprimante pourrait alors prendre feu, mais gardez à l'esprit que le détournement de l'appareil de cette manière n'est en aucun cas une tâche facile – mais c'est certainement possible.
L'attaquant devrait être sur le même réseau Wi-Fi que l'imprimante 3D et être capable d'usurper le référentiel de micrologiciel public à partir duquel l'appareil obtient ses mises à jour, hébergeant le micrologiciel malveillant à l'adresse usurpée, et donc l'obtenir sur le machine la prochaine fois que l'utilisateur met à jour (ce serait donc évidemment un jeu en attente).
Alternativement, CoalFire décrit une autre méthode qui fonctionne parce que le Finder est livré avec le port 8899 ouvert (sans authentification), comme suit:
- Trouver une imprimante 3D FlashForge Finder via le moteur de recherche Shodan
- Connectez-vous au port 8899 (pas d'authentification) via netcat
- Echo G-Code commande au port de chauffer à la température maximale et de déplacer la tête d'extrudeuse vers les bords en plastique doux et bon marché du lit d'impression
- Le plastique fondu commencerait alors à couler tout autour de l'imprimante en attendant de rencontrer un matériau inflammable et de démarrer la combustion
Vérifiez billet de blog pour une description complète des techniques impliquées.