美國北卡羅萊納州勒瓊營地第二維修營機械師炮兵上士Doug McCue(道格·麥丘)在8月1日的X-FAB Facility活動中展示一款大型3D打印機的功能。
3D打印在軍事領域的應用已越發廣泛實時3D打印已經由最初誕生時的花哨功能,逐步進入企業、家庭甚至是軍事領域。目前,各軍事機構已經開始制造并測試3D打印武器裝備的可能性,甚至包含海軍潛艇乃至MRE。在這樣的背景之下,圍繞軍事增材性制造工藝所開展的、保護此類資產免受網絡攻擊影響的討論自然也日趨增加。
多年以來,軍方3D打印方案的最大挑戰,在于如何讓此類技術在偏遠地區正常起效。目前,3D打印已經能夠制造用于替換的零部件,甚至可以直接制造武器等等。另外,其有時亦可使用能夠在當地找到或購買的常見材料。
前美國陸軍研究實驗室主任Thomas Russell(托馬斯·拉塞爾)在2014年的國防部視頻采訪中指出:“陸軍目前面臨的最大挑戰之一,在于巨大的后勤負擔。如果我們能夠實地部署制造能力,則將有機會在戰區內制造零件或修理零件。”
美國陸軍在今年5月制造并測試了3D打印而成的榴彈發射器(甚至還打印出測試用榴彈)——他們將這款M203榴彈發射器命名為“快速增材制造彈道導彈條例”,簡稱RAMBO。而美國海軍亦于今年早些時候利用3D打印技術制造出了碳纖維潛水器。
美航空航天專家分析3D打印威脅如果武器或其它重要裝備能夠在作戰區域內現場制造,那么一個小小的制造誤差都可能導致榴彈發射器發生堵塞,并直接造成作戰人員傷亡。另一方面,若潛水器在氣密性方面出現結構性缺陷,則其最終必然只能沉入海底。
打印機BUG致產品BUG紐約大學網絡安全中心委任教授兼機械與航空航天工程技術副教授Nikhil Gupta(尼凱爾·古普塔)指出,如果打印機沒有配備適當的網絡安全機制,那么這些缺陷極有可能通過網絡攻擊被注入3D打印軟件當中。無論出于有意還是無意,3D文件中的bug最終可能導致產品無法正常使用,而這無疑是一項切實存在的威脅。黑客亦可借此竊取有價值CAD文件,從而在其它區域內重現同樣的制造產物。
Gupta解釋稱,“這項技術是有代價的,其代價在于引發此類文件或知識產權遭受竊取甚至是破壞的可能性。”
根據紐約大學今年早些時候發表的報告,一項研究詳細探討了一部分可能導致3D打印流程中發生高危缺陷的漏洞。
關注網絡物理性這項研究結果指出,“根據定義,增材制造與數字化世界密不可分。增材制造的網絡物理性質值得高度關注:增材制造實現了全球分布式業務模式,其中可信、部分可信以及不可信任的各方皆能夠參與零件的設計與增材制造。相當一部分增材制造類設備會長期接入網絡當中,以便進行遠程排隊、診斷以及監控。這種長期連接性會造成漏洞,并可能引發外界攻擊。”
3D打印文件與加密流程來自丹麥的3D打印研究企業Create It REAL是一家為3D打印文件創建加密流程的公司,此舉旨在保護相關文件免受篡改。通過對文件本身進行加密,同時要求3D打印機本身進行解密,文件在由服務器被傳輸至用戶計算機、再到打印機的整個過程中,將擁有更低的內容篡改風險。
事實上,軍事行動并非3D打印黑客事件對國防工業的惟一危害途徑。在聯邦調查局于2014年購買3D打印機以制造炸彈之后,Nextgov網站就報道稱有人擔心對此類3D打印機的入侵是否有可能引發極為危險的爆炸后果。
Gupta表示,在利用3D打印高價值目標時,應用匹配一系列網絡安全措施(例如:創建本地互聯網絡),而非將3D打印機直接接入公共互聯網; 同時在打印項目之前要求其提供安全密鑰。
另一種更新的方法則是將“復活節彩蛋”添加至項目設計當中,從而在實際使用前進行檢查,確保項目內容未經過篡改。舉例來說,設計師可以在其中添加僅使用特殊掃描才能檢測到的項目內打印名稱。
Gupta總結道,“目前能做的就是在零件的物理結構內部添加一些從外面看不到的東西。人們利用3D打印技術制造的通常是那些具備極高價值的對象,例如飛機零件與航天器零件等等。為了保護這些部件,必須制定相應的策略。”