Un gruppo di ricercatori ha dimostrato che, registrando il video di una stampa FFF/FDM, è possibile ricostruire le istruzioni G-code dell’oggetto in modo da ristamparlo con elevata fedeltà. Il modello traccia i movimenti dell’ugello durante la deposizione, stima parametri come feed rate e portata di estrusione e genera un G-code “contraffatto” pronto per la macchina.
Chi ha firmato lo studio e quali aziende compaiono nei test
Gli autori sono Twisha Chattopadhyay, Fabricio Ceschin (Todyl Inc.), Marco E. Garza (UTSA), Dymytriy Zyunkin, Animesh Chhotaray, Aaron P. Stebner, Saman Zonouz e Raheem Beyah, con affiliazioni prevalenti al Georgia Institute of Technology. Nei test compaiono stampanti Geeetech/Ultimaker e modelli da Thingiverse; il lavoro menziona anche piattaforme di monitoraggio come 3DPrinterOS e AstroPrint per inquadrare il canale ottico.
Che cosa fa di diverso rispetto ai tentativi passati
Rispetto a precedenti attacchi “ottici” che recuperavano solo la traiettoria 3D della testina da un video, questo lavoro ricostruisce un G-code stampabile, distinguendo i tratti con/ senza estrusione e stimando la portata. Gli autori introducono anche un “equivalence checker” invariante a rotazione e traslazione per confrontare due G-code in modo robusto.
Numeri chiave: accuratezza e generalizzazione
Sul dataset (16 oggetti, ripresi da due angolazioni), la similarità media tra G-code originale e ricostruito è 90,87%; inoltre il metodo genera il 30,20% di istruzioni in meno rispetto ad approcci esistenti e produce oggetti funzionali, fra cui una chiave per lucchetto e un sistema di ingranaggi. Gli autori mostrano robustezza a cambi di angolo di ripresa e di stampante (video da Geeetech, stampa finale su Ultimaker).
Modello di minaccia: basta compromettere la telecamera IP
Lo scenario assume un intruso che ottiene l’accesso al feed della telecamera usata per il monitoraggio in-situ (pratica comune in officine AM e makerspace) e usa quel video per l’inversione in G-code, senza dover piazzare sensori nascosti.
Perché la novità conta per la proprietà intellettuale
Se l’attaccante riesce a generare un G-code stampabile da un semplice video, la protezione dell’IP non può più limitarsi a controlli su file, rete o slicer: diventa necessario considerare il canale video come sorgente di fuga. Anche Fabbaloo sottolinea che i produttori potrebbero dover introdurre “sabotaggi” mirati nel feed (es. segmenti mancanti o “spazzatura” visiva) per vanificare l’inversione.
Il contesto: attacchi side-channel su stampanti 3D non nascono oggi
Già nel 2016 l’Università della California, Irvine dimostrò che l’audio della stampante poteva rivelare il percorso dell’utensile (attacco acustico). Nel 2022, un lavoro presentato a NDSS con autori di Georgia Tech e Rutgers presentò un attacco ottico che stimava il path della testina da video frame-by-frame e propose difese via iniezione di “rumore” ottico. Il nuovo studio porta l’attacco fino alla produzione di G-code stampabile e valuta difese più rigorose.
Difese possibili: cosa funziona davvero
Le misure di base includono oscurare o disabilitare la camera, limitare l’accesso alle IP cam, o sovrapporre watermark/occlusioni dinamiche nel video. Il lavoro NDSS 2022 mostrava che semplici “white noise” o blob casuali bastano solo contro avversari ingenui; contro attaccanti addestrati servono strategie come “state randomization” (pattern ottici dipendenti dallo stato di stampa). Fabbaloo suggerisce anche micro-interruzioni o “trash data” nel feed per far fallire la ricostruzione.
Raccomandazioni operative per aziende e maker
Segmentare la rete della fabbrica, autenticare e cifrare l’accesso alle telecamere, ridurre risoluzione/ frame-rate/angolo di ripresa quando serve il monitoraggio, inserire overlay dinamici o proiezioni luminose controllate sul piatto, differire o spezzare i timelapse pubblici, valutare watermark nel G-code e audit periodici di sicurezza.
