Descubiertas online impresoras 3D no seguras

Octoprint, un sistema para conectar la impresora 3D a Internet no es segura, lo que puede hacer que un hacker robe la IP.

Según una alerta del SANS Internet Storm Center (ISC), 3.759 usuarios están utilizando una herramienta de monitoreo de código abierto llamada OctoPrint, para conectar la  impresora 3D a Internet, sin preocuparse por la molesta autenticación.

Esto no es una buena idea, porque es muy sencillo que alguien con intenciones maliciosas descubra una impresora no segura utilizando Shodan (un motor de búsqueda para dispositivos conectados a Internet). De hecho el ISC tuvo noticia de este problema debido a que alguien les informó de que lo había hecho.

OctoPrint tiene como lado positivo  lo sencillo que hace que un usuario controle su compleja impresora 3D, pero ocurre lo mismo con cualquier otro usuario de Internet que se conecte cuando el control de acceso se encuentra desactivado.

Si el control de acceso está desactivado, un hacker podría robar la valiosa IP al descargar trabajos previos de impresión en el formato sin cifrar G-code, o, lo que es incluso peor, tratar de estropear la impresora imprimiendo ficheros diseñados con ese fin. Dado que la mayoría de las impresoras 3D disponen de webcam para monitorizar la impresión, incluso podrían ver sus trabajos de impresión a distancia.

La búsqueda en Shodan muestra que la mayoría de los casos se encuentran en EEUU con 1.585 impresoras afectadas, seguido por Alemania con 357, Francia con 303, el Reino Unido con 211 y Canadá con 162.

Estos datos solo cubren a OctoPrint, por lo que surge la posibilidad que otros usuarios que utilicen otras herramientas de monitorización de impresoras 3D estén cometiendo el mismo error.

¿Qué hacer?

El problema reside en una mala configuración y no en el software de OctoPrint, quien claramente avisa sobre desactivar el control de acceso. Cualquier usuario que exponga su impresora en Internet ha escogido hacerlo así.

Sin embargo, incluso con el control activado, cualquiera puede ver datos solo de lectura, algo que los usuarios no querrán que pase. Para impedirlo, los desarrolladores de OctoPrint sugieren considerar métodos alternativos para el control remoto, como el plugin OctoPrint Anywhere o Polar Cloud, una VPN, o un proxy inverso de Apache o Nginx.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.