2024年3月1日,南極熊獲悉,,近日有Anycubic的國外用戶反映,,有人入侵了他們的3D打印機,并警告3D打印機的系統(tǒng)存在安全漏洞,。相關(guān)報道顯示,,這些未透露身份的黑客已成功利用Anycubic的3D打印機系統(tǒng)漏洞,并悄悄在他們的設(shè)備中添加了一個名為"hacked_machine_readme.gcode"的文件,。
114050cyqmhhaxiljcyllc.jpg (60.98 KB, 下載次數(shù): 66)
下載附件
2024-3-1 22:04 上傳
△被黑的Anycubic 3D 打印機
114050p6yxfvllxrlwfvgc.jpg (291.4 KB, 下載次數(shù): 80)
下載附件
2024-3-1 22:10 上傳
△被黑的Anycubic 3D打印機上留下的消息
那么,,這段時間究竟發(fā)生了什么?南極熊聯(lián)系了Anycubic中國總部想了解清楚整個事件,。
Anycubic負責人表示:“在2月26日(UTC-5),,我們收到了一位用戶的電子郵件,提醒了Anycubic MQTT服務(wù)器的漏洞,。在2月27日(UTC-5),,多位用戶報告稱在他們的Anycubic Kobra 2 Pro/Plus/Max屏幕上出現(xiàn)了“hacked_machine_readme.gcode”。
截至本聲明發(fā)布時,,共有237臺設(shè)備受到影響,。初步調(diào)查結(jié)果表明,超過2,000臺設(shè)備已接收到此文件,。
通過調(diào)查客戶發(fā)送給我們的日志,,發(fā)現(xiàn)這些打印機收到了遠程命令,從另一個云服務(wù)器(非安信服務(wù)器)下載了“message.txt”文檔,,并將其重命名為“hacked_machine_readme.gcode”,。
我們確認,這一事件是由第三方利用MQTT服務(wù)器的安全漏洞訪問用戶打印機引起的,�,!�
Anycubic計劃如何解決這個問題?
我們已經(jīng)采取了以下措施:
- 加強了云服務(wù)器的安全驗證步驟
- 在云服務(wù)器中加強了授權(quán)/權(quán)限管理
- 目前正在改進固件的安全驗證(新固件將在3月5日前anycubic.com上提供)
進一步措施:
- 實施網(wǎng)絡(luò)分割措施,,限制對服務(wù)的外部訪問
- 對系統(tǒng),、軟件和MQTT服務(wù)器進行定期審核和更新
用戶應(yīng)該怎么做?
- 如果在屏幕上發(fā)現(xiàn)“hacked_machine_readme.gcode”文件,,此文件無害,,可通過打印機屏幕手動刪除。
- 如果在USB驅(qū)動器上發(fā)現(xiàn)“hacked_machine_readme.gcode”文件,,請使用電腦刪除該文件,。
- 如果在打印機上未找到“hacked_machine_readme.gcode”文件,,則可以正常使用打印機,云服務(wù)也可以正常使用,。
- 對于那些對云服務(wù)感到不安的用戶,,可以通過打印機屏幕輕松禁用WiFi
step.png (124.18 KB, 下載次數(shù): 76)
下載附件
2024-3-1 22:13 上傳
進一步建議:
- Kobra 2 Pro/Plus/Max用戶,請從anycubic.com下載并更新新固件,;也可以用OTA更新
- 避免從未知來源下載固件更新
- 使用USB驅(qū)動器的用戶建議在其電腦上進行防病毒掃描
Anycubic負責人表示:“我們理解對這個問題的廣泛關(guān)注,。我們對問題的發(fā)生負有責任,并向用戶保證解決問題是我們的最優(yōu)先任務(wù),。Anycubic團隊隨時準備協(xié)助解決此事,。如果您遇到了上述問題,可以通過發(fā)送電子郵件至[email protected]直接與我們聯(lián)系,,我們的團隊將盡快回復,。”
|