rap«>Los atacantes podrían acceder a las impresoras y manipular los diseños de las piezas, como las hélices de los aviones, de formas difíciles de detectar.
La tecnologia
10 de diciembre de 2021
La impresión 4D, una nueva tecnología que crea piezas que cambian de forma cuando se exponen a estímulos como el calor o la humedad, podría ser vulnerable a los piratas informáticos que infectan las impresoras y manipulan las piezas de manera maliciosa, advierten los investigadores de seguridad.
Las impresoras 3D se utilizan ampliamente para construir piezas de plástico, metal y cerámica para todo, desde aviones hasta implantes médicos. La llamada impresión 4D aún no se usa mucho en la industria, pero utiliza combinaciones de materiales como filamentos de hidrogel que se expanden hasta un 400% en humedad. Es posible imprimir válvulas de agua que se cierran automáticamente cuando alcanzan cierta temperatura, o una hoja impresa en 2D que se dobla en una forma 3D compleja.
Tuan Le de la Universidad de Rutgers en New Brunswick, Nueva Jersey, y sus colegas advierten que a medida que la fabricación convencional adopta la impresión 4D, se debe analizar la seguridad subyacente. Sugieren que su uso en aplicaciones críticas, como aeronaves y dispositivos médicos, podría abrir la puerta a atacantes maliciosos para causar «fallas catastróficas».
Los investigadores dicen que un pirata informático que acceda a una computadora para diseñar piezas o la impresora misma podría alterar los diseños. “El atacante puede comprometer el software del controlador que está a cargo de seleccionar los medios impresos. Esto permitiría al atacante implementar el ataque e incrustar el hardware inteligente en ubicaciones predeterminadas para una activación retrasada”, escriben en un resumen de investigación que presentan en la Conferencia anual de aplicaciones de seguridad informática, que se lleva a cabo de manera virtual.
Por ejemplo, las hélices de los aviones podrían modificarse para que cambien el ángulo de inclinación a una determinada temperatura, lo que podría provocar un accidente. En los experimentos, una hélice con modificaciones maliciosas produjo 42 g de empuje al 25 % del acelerador, mientras que el diseño original produjo 55,8 g. Ambas hélices parecían idénticas.
Alternativamente, las máscaras faciales podrían modificarse para que, cuando se limpian con agua, se forme un pequeño canal que disuelve el material que permite que el aire y los virus pasen a través del filtro.
Para protegerse contra estas amenazas, los investigadores dicen que las tomografías computarizadas pueden detectar la manipulación mejor que los enfoques existentes. En las pruebas, descubrieron que los escaneos que duraban 30 minutos podían distinguir las hélices pirateadas de las hélices benignas con una precisión del 94,6 %.
Adrian Bowyer, de la firma de investigación de impresión 3D RepRap, dice que ataques similares han sido posibles durante décadas en máquinas que tallan piezas de metal, y la impresión 4D no es diferente. «Las máquinas digitales que hacen esto podrían ser atacadas exactamente de la misma manera, con resultados similares», dice. «Cualquier proceso de fabricación CNC para un objeto complejo de varias partes es igualmente sensible, y lo ha sido desde la invención de las máquinas CNC hace casi 70 años».
Bowyer dice que no tiene conocimiento de un solo ataque de este tipo en el mundo real. “Cuando los elementos se fabrican individualmente para aplicaciones críticas, se prueban rigurosamente. Revelaría el ataque”, dijo. “Cuando los artículos se fabrican a granel para aplicaciones críticas, se toman muestras al azar y las muestras se prueban rigurosamente. Esto también revelaría el ataque. Las técnicas de detección que desarrollaron probablemente serían mucho más útiles para saber cuándo una impresora se estropeó, lo cual es una eventualidad mucho más probable que un ataque deliberado.
Eujin Pei de la Universidad Brunel de Londres dice que pequeños cambios en las instrucciones de impresión pueden cambiar la propiedad incluso de las piezas impresas en 3D tradicionales, pero está de acuerdo en que la mejor defensa es un buen control de calidad. “Tienes que pasar por pruebas rigurosas para este tipo de aplicación”, dice.
Obtenga más información sobre estos temas:
Deja un comentario