2024年3月1日,南極熊獲悉,近日有Anycubic的國外用戶反映,有人入侵了他們的3D打印機(jī),并警告3D打印機(jī)的系統(tǒng)存在安全漏洞。相關(guān)報道顯示,這些未透露身份的黑客已成功利用Anycubic的3D打印機(jī)系統(tǒng)漏洞,并悄悄在他們的設(shè)備中添加了一個名為"hacked_machine_readme.gcode"的文件。
114050cyqmhhaxiljcyllc.jpg (60.98 KB, 下載次數(shù): 57)
下載附件
2024-3-1 22:04 上傳
△被黑的Anycubic 3D 打印機(jī)
114050p6yxfvllxrlwfvgc.jpg (291.4 KB, 下載次數(shù): 62)
下載附件
2024-3-1 22:10 上傳
△被黑的Anycubic 3D打印機(jī)上留下的消息
那么,這段時間究竟發(fā)生了什么?南極熊聯(lián)系了Anycubic中國總部想了解清楚整個事件。
Anycubic負(fù)責(zé)人表示:“在2月26日(UTC-5),我們收到了一位用戶的電子郵件,提醒了Anycubic MQTT服務(wù)器的漏洞。在2月27日(UTC-5),多位用戶報告稱在他們的Anycubic Kobra 2 Pro/Plus/Max屏幕上出現(xiàn)了“hacked_machine_readme.gcode”。
截至本聲明發(fā)布時,共有237臺設(shè)備受到影響。初步調(diào)查結(jié)果表明,超過2,000臺設(shè)備已接收到此文件。
通過調(diào)查客戶發(fā)送給我們的日志,發(fā)現(xiàn)這些打印機(jī)收到了遠(yuǎn)程命令,從另一個云服務(wù)器(非安信服務(wù)器)下載了“message.txt”文檔,并將其重命名為“hacked_machine_readme.gcode”。
我們確認(rèn),這一事件是由第三方利用MQTT服務(wù)器的安全漏洞訪問用戶打印機(jī)引起的!
Anycubic計劃如何解決這個問題?
我們已經(jīng)采取了以下措施:
- 加強(qiáng)了云服務(wù)器的安全驗(yàn)證步驟
- 在云服務(wù)器中加強(qiáng)了授權(quán)/權(quán)限管理
- 目前正在改進(jìn)固件的安全驗(yàn)證(新固件將在3月5日前anycubic.com上提供)
進(jìn)一步措施:
- 實(shí)施網(wǎng)絡(luò)分割措施,限制對服務(wù)的外部訪問
- 對系統(tǒng)、軟件和MQTT服務(wù)器進(jìn)行定期審核和更新
用戶應(yīng)該怎么做?
- 如果在屏幕上發(fā)現(xiàn)“hacked_machine_readme.gcode”文件,此文件無害,可通過打印機(jī)屏幕手動刪除。
- 如果在USB驅(qū)動器上發(fā)現(xiàn)“hacked_machine_readme.gcode”文件,請使用電腦刪除該文件。
- 如果在打印機(jī)上未找到“hacked_machine_readme.gcode”文件,則可以正常使用打印機(jī),云服務(wù)也可以正常使用。
- 對于那些對云服務(wù)感到不安的用戶,可以通過打印機(jī)屏幕輕松禁用WiFi
step.png (124.18 KB, 下載次數(shù): 67)
下載附件
2024-3-1 22:13 上傳
進(jìn)一步建議:
- Kobra 2 Pro/Plus/Max用戶,請從anycubic.com下載并更新新固件;也可以用OTA更新
- 避免從未知來源下載固件更新
- 使用USB驅(qū)動器的用戶建議在其電腦上進(jìn)行防病毒掃描
Anycubic負(fù)責(zé)人表示:“我們理解對這個問題的廣泛關(guān)注。我們對問題的發(fā)生負(fù)有責(zé)任,并向用戶保證解決問題是我們的最優(yōu)先任務(wù)。Anycubic團(tuán)隊隨時準(zhǔn)備協(xié)助解決此事。如果您遇到了上述問題,可以通過發(fā)送電子郵件至service@anycubic3d.com直接與我們聯(lián)系,我們的團(tuán)隊將盡快回復(fù)。”
|