南极熊导读:越来越多消费级3D打印机可以实行全球互联网连接,但是也给黑客供应可乘之机,
2024年3月1日,南极熊获悉,近日有Anycubic国外运用者体现,有人入侵他们3D打印机,并警告3D打印机系统存在保障漏洞,相关报道显示,这些未透露身份黑客已成功利用Anycubic3D打印机系统漏洞,并悄悄在他们设备中添加一個名为"hacked_machine_readme.gcode"文件,
△被黑Anycubic 3D 打印机
△被黑Anycubic 3D打印机上留下消息
那么,这段时间究竟发生什么?南极熊联系Anycubic中国总部想解清楚整個大事,
Anycubic掌门人表达:“在2月26日〔UTC-5〕,咱们收到一位运用者电子邮件,提醒Anycubic MQTT服务器漏洞,在2月27日〔UTC-5〕,多位运用者报告称在他们Anycubic Kobra 2 Pro/Plus/Max屏幕上发生“hacked_machine_readme.gcode”,
截至本声明发布时,共有237台设备受到影响,初步调查结果说明,超过2,000台设备已接收到此文件,
经由调查客户发送给咱们日志,发现这些打印机收到远程命令,从另一個云服务器〔非安信服务器〕下载“message.txt”文档,并将其重命名为“hacked_machine_readme.gcode”,
咱们确认,这一大事是由第三方利用MQTT服务器保障漏洞访问运用者打印机引起,”
Anycubic计划如何搞定这個难题?
咱们已经采纳以下措施:
- 增强云服务器保障验证步骤
- 在云服务器中增强授权/权限管理
- 目前正在改进固件保障验证〔新固件将在3月5日前anycubic.com上供应〕
进一步措施:
- 实施网络分割措施,限制对服务外部访问
- 对系统、软件、MQTT服务器实行定期审核、更新
运用者应该怎么做?
- 倘若在屏幕上发现“hacked_machine_readme.gcode”文件,此文件无害,可经由打印机屏幕手动删除,
- 倘若在USB驱动器上发现“hacked_machine_readme.gcode”文件,请运用电脑删除该文件,
- 倘若在打印机上未找到“hacked_machine_readme.gcode”文件,则可以正常运用打印机,云服务也可以正常运用,
- 对于那些对云服务感到不安运用者,可以经由打印机屏幕轻松禁用WiFi
进一步主张:
- Kobra 2 Pro/Plus/Max运用者,请从anycubic.com下载并更新新固件;也可以用OTA更新
- 防止从未知来源下载固件更新
- 运用USB驱动器运用者主张在其电脑上实行防病毒扫描
Anycubic掌门人表达:“咱们理解对这個难题广泛Follow,咱们对难题发生负有责任,并向运用者保证搞定难题是咱们最优先任务,Anycubic团队随时准备协助搞定此事,倘若您遇到上述难题,可以经由发送电子邮件至***@***.com直接与咱们联系,咱们团队将尽快回复,”
拓竹X1 3D打印机固件曾遭忠实运用者公开破解
2024年1月8日,南极熊获悉,深圳消费级3D打印机制造商拓竹科技〔Bambu〕打印系统遭忠实运用者公开破解,可实行功能进一步升级,
△被破解后X1更加开源并允许运用者访问更多功能
拓竹科技X1 3D打印机以其封闭固件而驰名,这最先选是因专利技术、网络保障探究,反而,很多忠实客户对原有功能感到满意同时也期望能有更多新功能,根据这种需求,一些运用者对X1固件实行逆向工程研究,并开发出名为“X1 Plus”自定义开源固件,旨在供应额外功能、增强控制本事,并在保障性方面做出改进,
根据油管博主“Teaching Tech”测试影像显示,X1 Plus固件是开源,同时开发者员尽大概尊重拓竹知识产权,它不光保留原有功能,比方说不会影响手机app对于设备控制;还增加一些新特性,这涵盖更祥明床面调平状态信息、震动补偿值图形显示,以及集成個性化启动图标、锁定屏幕功能,
2024年1月16日,拓竹科技声称它们X1 FDM 3D打印机将允许运用者安装第三方固件,但也有一定前提条件,运用者访问此更新须要签署一份弃权协议,该协议被称为 "单程票",官方会取消运用者3D打印机保修政策,也就是说,签署该协议运用者将无法获得拓竹科技持助服务,并需自行承担X1保障责任。
通知:《》