AM易道深度分享
AM易道今天要和大家分享一個讓人細思極恐的研究成果。
3D打印產(chǎn)品的模型,竟能通過一個普通監(jiān)控攝像頭就能被完全逆向復(fù)制!
佐治亞理工學(xué)院發(fā)表的研究,成功通過分析3D打印過程的視頻錄像,以90.87%的精度逆向工程出完整的G-code指令,并用這些指令打印出了功能完好的仿制品。
![]()
包括能打開主鎖的鑰匙和完美契合齒輪系統(tǒng)的16齒齒輪。
![]()
現(xiàn)在幾乎每臺工業(yè)級和消費級3D打印機旁邊都有個攝像頭。
按這個文章的成果,這些攝像頭將成為最大的安全漏洞。
AM易道對于該文章的許多理解和表達已脫離原文章的原始技術(shù)表述,有大量原創(chuàng)主觀的解讀創(chuàng)作成分,如需要了解更多原始硬核技術(shù)內(nèi)容,請自行閱讀原文。
從設(shè)計到竊取的完整鏈條
研究團隊在圖1中清晰展示了這個攻擊鏈路。
![]()
正常的設(shè)計流程中,設(shè)計師創(chuàng)建3D模型,通過切片軟件生成G-code,最終由3D打印機制造產(chǎn)品。
而攻擊者只需要獲取打印過程的視頻錄像,就能通過逆向工程模型重建出相應(yīng)的G-code文件。
這個過程最可怕的地方在于,攻擊者不需要在現(xiàn)場安裝任何設(shè)備。
用設(shè)備自帶的攝像頭就可以做到!
這個被我們用來拍延時攝影的工具在這篇文章的結(jié)果下顯得極具安全風(fēng)險。
攻擊原理:如何從視頻逆向回到G-code
要理解這種攻擊的威力,我們首先需要了解G-code指令的結(jié)構(gòu)。
圖2展示了典型的G-code指令格式:G0和G1命令控制噴頭移動,XYZ參數(shù)確定目標位置,E參數(shù)控制擠出率,F(xiàn)參數(shù)設(shè)定進給速度。
![]()
這些看似簡單的指令序列,卻包含了制造一個3D打印產(chǎn)品的全部信息。
研究團隊的攻擊方法如圖4所示,他們開發(fā)了一個基于ResNet-50和LSTM的機器學(xué)習(xí)模型。
![]()
系統(tǒng)首先提取視頻幀的特征,通過LSTM網(wǎng)絡(luò)捕獲時序信息,最終預(yù)測出每個G-code指令的具體參數(shù)—包括是G0還是G1命令,以及精確的XYZ坐標。
更關(guān)鍵的是,研究者通過滑動窗口策略(圖5)解決了將連續(xù)視頻映射到離散指令的難題。
![]()
換句話說,即使攻擊者不知道指令的起始和結(jié)束位置,系統(tǒng)也能以60幀為窗口,30幀為步長,逐步重構(gòu)完整的打印過程。
AM易道注意到一個細節(jié):
不同的填充圖案(圖3),無論是同心圓、八角、三角、螺旋還是閃電形,都能被準確識別和重建。
![]()
這意味著不僅能復(fù)制外形,連內(nèi)部結(jié)構(gòu)都能精確還原。
你花大價錢優(yōu)化的內(nèi)部結(jié)構(gòu),人家看看視頻就知道了。
實戰(zhàn)驗證完美復(fù)制鑰匙和齒輪
他們進行了真實的仿制品制造測試。
圖11展示了各種測試對象的整體準確率,從簡單的立方體(84.4%)到復(fù)雜的四面體(94%),平均相似度達到90.87%。
![]()
功能性驗證直接讓我們驚掉下巴。
圖12詳細展示了鑰匙復(fù)制的過程:上半部分是逆向工程得到的鑰匙軌跡(紅色)與原始軌跡(藍色)的對比,雖然鑰匙頂部存在細微差異,但關(guān)鍵的齒位完全準確。
![]()
下半部分的三張照片證明了這把仿制鑰匙確實能夠直接開鎖!
16齒齒輪的復(fù)制同樣讓人感到防不勝防(圖13)。
![]()
左側(cè)展示了軌跡對比,右側(cè)的實物照片證明仿制齒輪(中間位置)能夠完美嵌入三齒輪系統(tǒng)。
84.4%的相似度主要差異來自填充圖案,而這對功能性并無影響。
攝像頭變換角度也無濟于事
圖14展示了研究團隊測試的兩種攝像頭角度,正常角度和60度傾斜角度。
![]()
即使大幅改變監(jiān)控角度,復(fù)刻精度仍能保持在92%以上。
這意味著簡單地調(diào)整攝像頭位置并不能有效防御這種攻擊。
圖10進一步展示了算法的適應(yīng)性。
![]()
無論G-code是被旋轉(zhuǎn)(圖10b)、平移(圖10c),還是同時旋轉(zhuǎn)和平移(圖10a),研究團隊的等價檢查器都能準確識別并完美對齊(圖10d)。
碾壓式超越,比之前的方法好了不止一點點
根據(jù)文章,Liang團隊在2022年也做過類似研究,但這次佐治亞理工的成果更為優(yōu)秀。
圖15和16顯示,訓(xùn)練損失更低,指令精度更高,最關(guān)鍵的是冗余指令減少了30倍!
![]()
![]()
為什么差這么多?
因為老方法是每一幀生成一個點,一秒30幀就是30個點,噪聲多得能把真實路徑淹沒了。
新方法用LSTM理解時序,30幀合成一條指令,干凈利落。
打個比方,就像看監(jiān)控錄像,老方法是一幀幀截圖,新方法是直接看懂了整個動作。
這對增材制造行業(yè)意味著什么
醫(yī)療植入物、航空零件、軍工部件,哪個不是砸了大錢研發(fā)的?
以前保護知識產(chǎn)權(quán),加密文件、控制訪問權(quán)限就夠了。
現(xiàn)在得防范攝像頭。
如何防?
研究團隊倒是提了幾個防御思路,但說實話,我們覺得夠嗆。
加強攝像頭安全?只要你聯(lián)網(wǎng),每年冒出來的新漏洞比補的還多。
注入視覺噪聲?那質(zhì)量監(jiān)控還有什么用?
調(diào)整光照?正常監(jiān)控也看不清了。
關(guān)掉攝像頭?那出了質(zhì)量問題如何溯源?
我們倒覺得,這事兒可能得從根上想辦法。
比如說,關(guān)鍵工序能不能做個物理遮擋?
再或者,像航空航天單位一樣,把真正核心的東西放到完全網(wǎng)絡(luò)隔離的環(huán)境里生產(chǎn)。
現(xiàn)在可能是時候重新評估安全策略了。
我們覺得不是說要因噎廢食,完全不用監(jiān)控,而是要認識到這個風(fēng)險,在便利和安全之間找到新的平衡點。
數(shù)以億計的3D打印機已走入千家萬戶,每個國家的大國重器也在通過3D打印悄然實現(xiàn),而本文所述算法,敲響了安全警鐘。
在這個增材為核心的數(shù)字化制造的時代,保護知識產(chǎn)權(quán)需要的不僅是常規(guī)技術(shù)手段,更需要全新的安全思維。
畢竟,一次對機器攝像頭的訪問就可能復(fù)制全部機密。
關(guān)注AM易道,讀懂3D打印的變化之道。
A
MYD.C
N
您可以在網(wǎng)頁上讀到公測版AM易道了!早期注冊用戶和私信提交bug者會有隱藏福利!
招聘全職編輯:5年以上3D打印行業(yè)經(jīng)驗,不限專業(yè)方向。期待與有深度思考能力、文字能力和創(chuàng)作興趣的小伙伴合作,共同打造優(yōu)質(zhì)內(nèi)容。有意者請加yihanzhong詳聊。
深度內(nèi)容投稿:
歡迎向AM易道投稿,歡迎關(guān)于3D打印的深度原創(chuàng)內(nèi)容,
有意者請加yihanzhong詳聊。
企業(yè)合伙計劃:
讀者加群提示:添加amyidao加入讀者交流群(備注加群),獲取原始信源鏈接或不便發(fā)表內(nèi)容,并與AM易道同頻讀者共同探討3D打印的一切,AM易道建議讀者星標公眾號,第一時間收到AM易道更新。
鄭重免責(zé)聲明:AM易道圖片視頻來自于網(wǎng)絡(luò),僅作為輔助閱讀之用途,無商業(yè)目的。版權(quán)歸原作者所有,如有任何侵權(quán)行為,請權(quán)利人及時聯(lián)系,我們將在第一時間刪除。本文圖片版權(quán)歸版權(quán)方所有,AM易道水印為自動添加,輔助閱讀,不代表對該圖片擁有版權(quán),如需使用圖片,請自行咨詢版權(quán)相關(guān)方。AM易道文章不構(gòu)成任何投資建議,不對因使用本文信息而導(dǎo)致的任何直接或間接損失承擔(dān)責(zé)任。
![]()
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.