Vědci z University at Buffalo přišli s novým způsobem průmyslové špionáže, který tentokrát míří proti 3D tisku. Vedle 3D tiskárny položili obyčejný telefon Nexus 5 se senzory – snímačem zvuku byl Qualcomm WCD9320, elektromagnetický signál pak zaznamenával Asahi Kasei 3D Magnetometer Sensor AK8963.
Pomocí záznamu a jeho analýzy pak výzkumníci dokázali s přesností na 94 % rekonstruovat objekt, který se na 3D tiskárně vytvářel.
80 % užitečné informace pocházelo z elektromagnetického signálu, konkrétně hlavně z toho, jak se pohybovaly motory ovládající trysku. I když hlava tiskárny vydává dost podobný zvuk bez ohledu na to, jakým směrem se zrovna pohybuje, i tato data se prý dají nějak využít. Přesnost rekonstrukce výrazně závisela na vzdálenosti mobilu od tiskárny – oněch 94 % platí pro 20 cm, při 40 cm je to už jen 66 %. Navíc smartphone musí být „nakalibrován“ na konkrétní model tiskárny. Je tedy otázka, zda podobný postup je pro útočníky příliš užitečný, zda není jednodušší hacknout počítač komunikující s tiskárnou nebo i přímo tiskárnu (ve světě Internetu věcí se tiskárny pokládají za zranitelné místo mnohých podnikových infrastruktur).
Při složité konstrukci ani přesnost 94 % rozhodně nestačí na to, aby útočník mohl získat model funkčního produktu. A když už se někde pohodí mobil, pak se jako metoda útoku přímo nabízí také využití jeho kamery. Nicméně i přes všechny tyto výhrady se o jeden ze způsobů potenciálně využitelných pro průmyslovou špionáž jedná…
Zdroj: The Register a další