AM易道深度分享
AM易道今天要和大家分享一個讓人細思極恐的研究成果。
3D打印產品的模型,竟能通過一個普通監控攝像頭就能被完全逆向復制!
佐治亞理工學院發表的研究,成功通過分析3D打印過程的視頻錄像,以90.87%的精度逆向工程出完整的G-code指令,并用這些指令打印出了功能完好的仿制品。
![]()
包括能打開主鎖的鑰匙和完美契合齒輪系統的16齒齒輪。
![]()
現在幾乎每臺工業級和消費級3D打印機旁邊都有個攝像頭。
按這個文章的成果,這些攝像頭將成為最大的安全漏洞。
AM易道對于該文章的許多理解和表達已脫離原文章的原始技術表述,有大量原創主觀的解讀創作成分,如需要了解更多原始硬核技術內容,請自行閱讀原文。
從設計到竊取的完整鏈條
研究團隊在圖1中清晰展示了這個攻擊鏈路。
![]()
正常的設計流程中,設計師創建3D模型,通過切片軟件生成G-code,最終由3D打印機制造產品。
而攻擊者只需要獲取打印過程的視頻錄像,就能通過逆向工程模型重建出相應的G-code文件。
這個過程最可怕的地方在于,攻擊者不需要在現場安裝任何設備。
用設備自帶的攝像頭就可以做到!
這個被我們用來拍延時攝影的工具在這篇文章的結果下顯得極具安全風險。
攻擊原理:如何從視頻逆向回到G-code
要理解這種攻擊的威力,我們首先需要了解G-code指令的結構。
圖2展示了典型的G-code指令格式:G0和G1命令控制噴頭移動,XYZ參數確定目標位置,E參數控制擠出率,F參數設定進給速度。
![]()
這些看似簡單的指令序列,卻包含了制造一個3D打印產品的全部信息。
研究團隊的攻擊方法如圖4所示,他們開發了一個基于ResNet-50和LSTM的機器學習模型。
![]()
系統首先提取視頻幀的特征,通過LSTM網絡捕獲時序信息,最終預測出每個G-code指令的具體參數—包括是G0還是G1命令,以及精確的XYZ坐標。
更關鍵的是,研究者通過滑動窗口策略(圖5)解決了將連續視頻映射到離散指令的難題。
![]()
換句話說,即使攻擊者不知道指令的起始和結束位置,系統也能以60幀為窗口,30幀為步長,逐步重構完整的打印過程。
AM易道注意到一個細節:
不同的填充圖案(圖3),無論是同心圓、八角、三角、螺旋還是閃電形,都能被準確識別和重建。
![]()
這意味著不僅能復制外形,連內部結構都能精確還原。
你花大價錢優化的內部結構,人家看看視頻就知道了。
實戰驗證完美復制鑰匙和齒輪
他們進行了真實的仿制品制造測試。
圖11展示了各種測試對象的整體準確率,從簡單的立方體(84.4%)到復雜的四面體(94%),平均相似度達到90.87%。
![]()
功能性驗證直接讓我們驚掉下巴。
圖12詳細展示了鑰匙復制的過程:上半部分是逆向工程得到的鑰匙軌跡(紅色)與原始軌跡(藍色)的對比,雖然鑰匙頂部存在細微差異,但關鍵的齒位完全準確。
![]()
下半部分的三張照片證明了這把仿制鑰匙確實能夠直接開鎖!
16齒齒輪的復制同樣讓人感到防不勝防(圖13)。
![]()
左側展示了軌跡對比,右側的實物照片證明仿制齒輪(中間位置)能夠完美嵌入三齒輪系統。
84.4%的相似度主要差異來自填充圖案,而這對功能性并無影響。
攝像頭變換角度也無濟于事
圖14展示了研究團隊測試的兩種攝像頭角度,正常角度和60度傾斜角度。
![]()
即使大幅改變監控角度,復刻精度仍能保持在92%以上。
這意味著簡單地調整攝像頭位置并不能有效防御這種攻擊。
圖10進一步展示了算法的適應性。
![]()
無論G-code是被旋轉(圖10b)、平移(圖10c),還是同時旋轉和平移(圖10a),研究團隊的等價檢查器都能準確識別并完美對齊(圖10d)。
碾壓式超越,比之前的方法好了不止一點點
根據文章,Liang團隊在2022年也做過類似研究,但這次佐治亞理工的成果更為優秀。
圖15和16顯示,訓練損失更低,指令精度更高,最關鍵的是冗余指令減少了30倍!
![]()
![]()
為什么差這么多?
因為老方法是每一幀生成一個點,一秒30幀就是30個點,噪聲多得能把真實路徑淹沒了。
新方法用LSTM理解時序,30幀合成一條指令,干凈利落。
打個比方,就像看監控錄像,老方法是一幀幀截圖,新方法是直接看懂了整個動作。
這對增材制造行業意味著什么
醫療植入物、航空零件、軍工部件,哪個不是砸了大錢研發的?
以前保護知識產權,加密文件、控制訪問權限就夠了。
現在得防范攝像頭。
如何防?
研究團隊倒是提了幾個防御思路,但說實話,我們覺得夠嗆。
加強攝像頭安全?只要你聯網,每年冒出來的新漏洞比補的還多。
注入視覺噪聲?那質量監控還有什么用?
調整光照?正常監控也看不清了。
關掉攝像頭?那出了質量問題如何溯源?
我們倒覺得,這事兒可能得從根上想辦法。
比如說,關鍵工序能不能做個物理遮擋?
再或者,像航空航天單位一樣,把真正核心的東西放到完全網絡隔離的環境里生產。
現在可能是時候重新評估安全策略了。
我們覺得不是說要因噎廢食,完全不用監控,而是要認識到這個風險,在便利和安全之間找到新的平衡點。
數以億計的3D打印機已走入千家萬戶,每個國家的大國重器也在通過3D打印悄然實現,而本文所述算法,敲響了安全警鐘。
在這個增材為核心的數字化制造的時代,保護知識產權需要的不僅是常規技術手段,更需要全新的安全思維。
畢竟,一次對機器攝像頭的訪問就可能復制全部機密。
關注AM易道,讀懂3D打印的變化之道。
A
MYD.C
N
您可以在網頁上讀到公測版AM易道了!早期注冊用戶和私信提交bug者會有隱藏福利!
招聘全職編輯:5年以上3D打印行業經驗,不限專業方向。期待與有深度思考能力、文字能力和創作興趣的小伙伴合作,共同打造優質內容。有意者請加yihanzhong詳聊。
深度內容投稿:
歡迎向AM易道投稿,歡迎關于3D打印的深度原創內容,
有意者請加yihanzhong詳聊。
企業合伙計劃:
讀者加群提示:添加amyidao加入讀者交流群(備注加群),獲取原始信源鏈接或不便發表內容,并與AM易道同頻讀者共同探討3D打印的一切,AM易道建議讀者星標公眾號,第一時間收到AM易道更新。
鄭重免責聲明:AM易道圖片視頻來自于網絡,僅作為輔助閱讀之用途,無商業目的。版權歸原作者所有,如有任何侵權行為,請權利人及時聯系,我們將在第一時間刪除。本文圖片版權歸版權方所有,AM易道水印為自動添加,輔助閱讀,不代表對該圖片擁有版權,如需使用圖片,請自行咨詢版權相關方。AM易道文章不構成任何投資建議,不對因使用本文信息而導致的任何直接或間接損失承擔責任。
![]()
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.