科学者の巧妙なスマートフォンソフトウェアが3Dプリンターの設計図を盗む

Table of Contents

科学者の巧妙なスマートフォンソフトウェアが3Dプリンターの設計図を盗む

大学の優秀な人材が、近くのスマートフォンを使って稼働中のプリンターの音響および電磁気特性を監視し、3D プリントの設計図を盗んだ。

ニューヨーク州バッファロー大学を拠点とするチームは、Nexus 5を用いて製造現場の盗聴を行いました。このモバイル端末は、Qualcomm WCD9320オーディオコーデックと旭化成の3D磁力計センサーAK8963を搭載しており、ソフトウェアで調整することでプリンターから音声信号と電磁信号を収集できます。これらのデータを相関させることで、チームは94%の精度で印刷されたデザインを再現することができました。

「テストは、スマートフォンが機密情報を危険にさらすのに十分なデータを取得する能力があることを示している」と、同大学のコンピュータサイエンスおよびエンジニアリング学部の教授で、監視活動に関する論文の共著者であるクイ・レン博士は述べた。

有用なデータの大部分、約80%は、対象プリンターからの電磁信号から得られました。印刷ノズルの位置はステッピングモーターによって制御されており、研究チームはこれらのモーターからの放射に基づいてノズルの位置を特定できることを発見しました。

これは、ノズルの横方向の動きから得られる音響データと相互参照されましたが、ヘッドが左右や上下など軸に沿って動くときに非常によく似た音を出すため、これは難しい作業でした。

しかしながら、適切にアプリをインストールしたスマートフォンを対象プリンターから20センチ以内に置くと、チームは驚くべき精度を実現し、デザインの誤差はわずか6%にとどまりました。スマートフォンをプリンターから遠ざけると、精度は急激に低下し、30センチでは87%、40センチでは66%にまで低下しました。

Nexus smartphone sniffer

一見無害に見えるが、スマートフォンには便利なスニファーが多数搭載されている

他にも制限があります。例えば、スマートフォンは特定のプリンターモデル向けにトレーニングする必要があります。プリンターを制御するコンピューターをハッキングする方が簡単だと主張する人もいるかもしれません。しかし、もし誰かが適切な機能を備えたスマートフォンをプリンターのそばに置いていたら、それはスパイ活動に利用される可能性があります。

同大学産業システム工学部の助教授で論文の共著者でもある周志雄博士は「スマートフォンがあまりにも普及しているため、産業界が警戒を怠り、知的財産が盗難されやすい状況が生まれている」と語る。

最後にもう一つ問題があります。産業スパイが目的ならば、複雑な設計に対して94%の精度では不十分でしょう。その6%の違いが、うまく機能する設計と失敗する設計の差となるのです。

しかし、サイドチャネル攻撃としては、このチームのアプローチは独創的であり、ハッカーたちはこの手法を他のハッキング攻撃にも応用できるかどうか試すことになるでしょう。研究の全容は、来月オーストリアで開催されるACMコンピュータ・通信セキュリティ会議で発表される予定です。®

Discover More