Używanie Audio do weryfikacji integralności 3D drukowanych obiektów

Publikacja zatytułowana "Digital Audio Signature for 3D Printing Integrity" jest dostępna tutaj. W nim naukowcy opisują swoją taktykę, która obejmuje akustyczne emisje kanałów bocznych generowane przez silniki krokowe drukarki 3D. Dwa algorytmy służą do stworzenia systemu weryfikacji. Pierwszy służy do generowania wzorcowego "odcisku palca" w niezmienionym procesie drukowania 3D. Druga jest stosowana, gdy ten sam obiekt jest ponownie drukowany w 3D, i porównuje dźwięk wyprodukowany podczas procesu drukowania z głównym odciskem palca.

Aby ocenić jakość proponowanych progów, identyfikujemy progi wykrywalności dla następujące minimalne prymitywy manipulowania: wstawianie, usuwanie, zastępowanie i modyfikowanie polecenia dotyczącego ścieżki narzędzia "- wyjaśniają naukowcy. "Wykrywając odchylenie w momencie wystąpienia zdarzenia, możemy zatrzymać proces drukowania pod kątem uszkodzonych obiektów, oszczędzając w ten sposób czas i zapobiegając marnotrawstwu."

Badacze, którzy ukończyli to badanie, są tymi samymi, którzy celowo sabotowali 3D drukowany dron podczas procesu drukowania, aby pokazać, jak katastrofalne mogą być takie manipulacje - i jak łatwo jest to zrobić, i trudne do wykrycia. Atak phishingowy pobrał i zastąpił pliki do wydrukowanego na drukarce 3D wymiennego wirnika, dodając puste wewnątrz puste przestrzenie, które były niewidoczne po wydrukowaniu 3D. Drużyna 3D wydrukowała i przymocowała ostrze do drona, którym następnie poleciały. Gdy dron osiągnął pewną wysokość, ostrze oderwało się, rozbijając całość.

"Chociaż ten sabotaż doprowadził tylko do utraty drona o wartości 1000 USD, podobne ataki na części funkcjonalne dla systemów o krytycznym znaczeniu dla bezpieczeństwa mogą spowodować ogromne straty pieniężne, zakłócenia i utratę ludzkiego życia "- podkreślają naukowcy.

Nowe badanie nie wykorzystuje żadnego specjalistycznego sprzętu, zamiast polegać na smartfonie, aby nagrywać dźwięki wytwarzane przez 3D drukuj w procesie. Algorytm weryfikacji jest zaimplementowany jako aplikacja oparta na chmurze. Metoda ta pozwala wykryć odchylenia poszczególnych poleceń kodu, ostrzegając użytkowników nawet o najmniejszej zmianie w pliku projektu.

W dalszej części artykułu opisano, jak naukowcy testowali swoją metodę kilka razy, używając drukarki BCN3D Sigma 3D . Było kilka wyzwań związanych z tym procesem, takich jak niedopasowanie kanałów, które wiązały się z niedopasowaniem nagrań z innych powodów niż sabotaż. Obejmowały one hałas w tle, różne pozycje nagrywania,różne urządzenia rejestrujące i czas, który upłynął od nagrania pliku głównego. Dzięki uważnej uwadze problemy te można przezwyciężyć, a naukowcy wyjaśniają, że algorytm został opracowany w celu przezwyciężenia pewnego poziomu hałasu w tle CD3D .

To niewiarygodne, że smartfony są w stanie nagrywać tak wysokiej jakości, co również ma negatywną stronę - inni naukowcy zwracają uwagę, że hakerzy mogą rejestrować dźwięki, które drukarka 3D wytwarza podczas drukowania, a następnie użyj tych dźwięków do inżynierii wstecznej i odtworzenia przedmiotu. To ciągła walka pomiędzy hakerami i tymi, którzy próbują zapobiec hakowaniu, a każda ze stron uzbrojonych w coraz bardziej wyrafinowane narzędzia. To najnowsze badanie pokazuje doskonały sposób na sprawdzenie integralności drukowanego obiektu 3D, zapewniając jednak, że krytyczne komponenty nie zostaną naruszone.

Autorami publikacji są: Sofia Belikovetsky, Josef Solewicz, Mark Yampolskiy, Jinghui Toh i Yuval Elovici.