Kwestia bezpieczeństwa Anycubic Cloud

Aktualizacja Oprogramowania Układowego - 15 marca 2024

1. Ta aktualizacja oprogramowania układowego zawiera dwa znaczące ulepszenia zabezpieczeń:

  • Naprawa problemu, który mógł potencjalnie prowadzić do nieoczekiwanego usunięcia plików oprogramowania układowego.
  • Eliminacja niepotrzebnych instrukcji w celu wzmocnienia ogólnego bezpieczeństwa systemu.

Proszę zapoznać się z poniższymi linkami do aktualizacji oprogramowania układowego dostosowanymi do Twojego konkretnego modelu:

2. Uwagi dotyczące aktualizacji oprogramowania układowego 3.1.2:

W trakcie rozwiązywania problemów z zabezpieczeniami otrzymaliśmy aktywne wsparcie od inżynierów odwrotnych, którzy dostarczyli cenne wsparcie techniczne, przyspieszając proces rozwiązywania problemów. Ta współpraca doprowadziła do:

  • Identyfikacji i złagodzenia luki umożliwiającej potencjalny nielegalny dostęp do serwera MQTT w celu przesyłania nieprawidłowych poleceń.
  • Identyfikacji i usunięcia niebezpiecznych poleceń zawartych w oprogramowaniu układowym.

Ten incydent podkreśla znaczenie wzmacniania naszego skupienia na bezpieczeństwie urządzeń. Jesteśmy zobowiązani do utrzymywania otwartych kanałów komunikacyjnych i ciągłego doskonalenia jakości produktów w odpowiedzi na zaistniałe sytuacje.

Aktualizacja Oprogramowania Układowego - 5 marca 2024

Zgodnie z planem zaktualizowaliśmy oprogramowanie układowe dla serii Kobra 2 w związku z problemem bezpieczeństwa z Anycubic Cloud, który wystąpił wcześniej.

Aktualizacje Oprogramowania Układowego 3.1.0

Kluczowe Zmiany:

  1. Wzmocniona weryfikacja bezpieczeństwa pobierania plików.
  2. Zwiększone środki bezpieczeństwa połączeń z serwerem.

Aby zapewnić bezpieczne doświadczenie aktualizacji oprogramowania układowego, ta aktualizacja będzie przeprowadzana poprzez aktualizacje OTA. Proszę zapoznać się z aktualizacjami oprogramowania układowego dla swojego konkretnego modelu:

Instrukcje aktualizacji:

  • W przypadku wersji oprogramowania układowego poniżej 3.0.3 użytkownicy najpierw otrzymają monit o aktualizację do wersji 3.0.3. Po zaktualizowaniu do wersji 3.0.3, pojawi się kolejny monit o aktualizację do wersji 3.1.0. Po zakończeniu aktualizacji do wersji 3.1.0 można wznowić normalne użytkowanie.
  • W przypadku wersji oprogramowania układowego równej lub wyższej niż 3.0.3 użytkownicy otrzymają bezpośrednio monit o aktualizację do wersji 3.1.0. Kliknij na opcję aktualizacji oprogramowania układowego, a po zakończeniu aktualizacji można wznowić normalne użytkowanie.

----------------------------------------------------------------------

Drodzy użytkownicy Anycubic,

Przede wszystkim szczerze przepraszamy za problem z bezpieczeństwem w chmurze, który dotknął naszych klientów. To nasza odpowiedzialność i naprawdę przepraszamy za późną reakcję.

Co się stało?

26 lutego (UTC-5) otrzymaliśmy e-mail od użytkownika przypominający o lukach w zabezpieczeniach serwera MQTT Anycubic.

27 lutego (UTC-5) kilku użytkowników zgłosiło obecność pliku "hacked_machine_readme.gcode" na ekranie ich urządzeń Anycubic Kobra 2 Pro/Plus/Max.

Do czasu wydania tego oświadczenia, łącznie 237 urządzeń zostało dotkniętych problemem. Wstępne ustalenia sugerują, że ponad 2000 urządzeń otrzymało ten plik.

Po zbadaniu logów przesłanych przez klientów stwierdzono, że te drukarki otrzymały zdalne polecenia pobrania dokumentów "message.txt" z innego serwera chmurowego (nie serwera Anycubic) i zmieniły nazwę "message.txt" na "hacked_machine_readme.gcode".

Potwierdzamy, że ten incydent został spowodowany przez osobę trzecią, która wykorzystała lukę w zabezpieczeniach serwera MQTT, aby uzyskać dostęp do drukarek użytkowników.

Jak planujemy to rozwiązać?

Podjęliśmy następujące działania:

  • Wzmocnienie kroków weryfikacji bezpieczeństwa serwera chmurowego
  • Wzmocnienie zarządzania autoryzacjami i uprawnieniami w serwerze chmurowym
  • Obecnie poprawiamy weryfikację bezpieczeństwa oprogramowania układowego (nowe oprogramowanie będzie dostępne 5 marca.)

Dalsze kroki:

  • Wdrożenie środków segmentacji sieci w celu ograniczenia dostępu zewnętrznego do usług
  • Przeprowadzanie regularnych audytów i aktualizacji systemów, oprogramowania i serwera MQTT

Zalecane działania dla użytkowników

Jeśli na ekranie pojawi się plik "hacked_machine_readme.gcode", proszę pamiętać, że ten plik jest nieszkodliwy i można go ręcznie usunąć przez ekran drukarki.

Jeśli plik "hacked_machine_readme.gcode" znajduje się na pendrivie USB, proszę usunąć go za pomocą komputera.

Jeśli plik "hacked_machine_readme.gcode" nie znajduje się na drukarce, można normalnie korzystać z drukarki i usługi chmurowej.

Jeśli ktoś czuje się niekomfortowo z korzystaniem z usługi chmurowej, można łatwo wyłączyć WiFi za pomocą ekranu drukarki. ("jak wyłączyć WiFi" pokazano poniżej)


Jak wybrać odpowiednią żywicę do druku 3D