2024年3月1日,南極熊獲悉,近日有Anycubic的國外用戶反映,有人入侵了他們的3D打印機,并警告3D打印機的系統(tǒng)存在安全漏洞。相關(guān)報道顯示,這些未透露身份的黑客已成功利用Anycubic的3D打印機系統(tǒng)漏洞,并悄悄在他們的設(shè)備中添加了一個名為"hacked_machine_readme.gcode"的文件。
114050cyqmhhaxiljcyllc.jpg (60.98 KB, 下載次數(shù): 61)
下載附件
2024-3-1 22:04 上傳
△被黑的Anycubic 3D 打印機
114050p6yxfvllxrlwfvgc.jpg (291.4 KB, 下載次數(shù): 66)
下載附件
2024-3-1 22:10 上傳
△被黑的Anycubic 3D打印機上留下的消息
那么,這段時間究竟發(fā)生了什么?南極熊聯(lián)系了Anycubic中國總部想了解清楚整個事件。
Anycubic負責(zé)人表示:“在2月26日(UTC-5),我們收到了一位用戶的電子郵件,提醒了Anycubic MQTT服務(wù)器的漏洞。在2月27日(UTC-5),多位用戶報告稱在他們的Anycubic Kobra 2 Pro/Plus/Max屏幕上出現(xiàn)了“hacked_machine_readme.gcode”。
截至本聲明發(fā)布時,共有237臺設(shè)備受到影響。初步調(diào)查結(jié)果表明,超過2,000臺設(shè)備已接收到此文件。
通過調(diào)查客戶發(fā)送給我們的日志,發(fā)現(xiàn)這些打印機收到了遠程命令,從另一個云服務(wù)器(非安信服務(wù)器)下載了“message.txt”文檔,并將其重命名為“hacked_machine_readme.gcode”。
我們確認,這一事件是由第三方利用MQTT服務(wù)器的安全漏洞訪問用戶打印機引起的!
Anycubic計劃如何解決這個問題?
我們已經(jīng)采取了以下措施:
- 加強了云服務(wù)器的安全驗證步驟
- 在云服務(wù)器中加強了授權(quán)/權(quán)限管理
- 目前正在改進固件的安全驗證(新固件將在3月5日前anycubic.com上提供)
進一步措施:
- 實施網(wǎng)絡(luò)分割措施,限制對服務(wù)的外部訪問
- 對系統(tǒng)、軟件和MQTT服務(wù)器進行定期審核和更新
用戶應(yīng)該怎么做?
- 如果在屏幕上發(fā)現(xiàn)“hacked_machine_readme.gcode”文件,此文件無害,可通過打印機屏幕手動刪除。
- 如果在USB驅(qū)動器上發(fā)現(xiàn)“hacked_machine_readme.gcode”文件,請使用電腦刪除該文件。
- 如果在打印機上未找到“hacked_machine_readme.gcode”文件,則可以正常使用打印機,云服務(wù)也可以正常使用。
- 對于那些對云服務(wù)感到不安的用戶,可以通過打印機屏幕輕松禁用WiFi
step.png (124.18 KB, 下載次數(shù): 71)
下載附件
2024-3-1 22:13 上傳
進一步建議:
- Kobra 2 Pro/Plus/Max用戶,請從anycubic.com下載并更新新固件;也可以用OTA更新
- 避免從未知來源下載固件更新
- 使用USB驅(qū)動器的用戶建議在其電腦上進行防病毒掃描
Anycubic負責(zé)人表示:“我們理解對這個問題的廣泛關(guān)注。我們對問題的發(fā)生負有責(zé)任,并向用戶保證解決問題是我們的最優(yōu)先任務(wù)。Anycubic團隊隨時準備協(xié)助解決此事。如果您遇到了上述問題,可以通過發(fā)送電子郵件至service@anycubic3d.com直接與我們聯(lián)系,我們的團隊將盡快回復(fù)。”
|