“3Dプリントする動画”から設計情報を盗むサイバー攻撃 ノズルの動きを解析、AIでGコード復元

0

2025年10月22日 08:11  ITmedia NEWS

  • チェックする
  • つぶやく
  • 日記を書く

ITmedia NEWS

写真

 米ジョージア工科大学などに所属する研究者らがセキュリティカンファレンス「ACM CCS 2025」で発表した論文「One Video to Steal Them All: 3D-Printing IP Theft through Optical Side-Channels」は、3Dプリンティングプロセスを撮影した動画1本を解析することで、製造物の設計情報を盗み出す攻撃手法を実証した研究報告だ。


【その他の画像】


 この攻撃は、3Dプリンタの動作を記録した映像から、プリンタノズルの軌跡と押出タイミングを解析し、製造に必要なGコード命令をリバースエンジニアリングする。


 攻撃者は、例えば3Dプリンティングの遠隔監視用カメラをハッキングし、印刷プロセス全体を記録した映像を入手・解析することで攻撃を実行。元のGコードファイルや印刷パラメータ、層数、オブジェクトの配置位置などの情報を一切持たない状況でも、映像解析により高精度な複製が可能となった。


 技術的には、ResNet-50とLSTMを組み合わせた機械学習モデルを使用し、30フレームの映像チャンクから単一のGコード命令を予測する。研究チームは16種類の3Dオブジェクトから構成される150GB以上(約48時間分)のデータセットを作成し、モデルの訓練と評価を行った。その結果、平均90.87%の精度でGコードの復元に成功し、従来手法と比較して30.20%少ない命令数で実現した。


 また研究チームは、回転と並進に不変な新しいGコード等価性チェッカーも開発。これにより、カメラの角度や印刷物の配置が異なっても、2つのGコードの類似性を正確に評価できる。従来の方法では回転や平行移動により大きな誤差が生じていたが、新手法では99%以上の精度で実現した。


 実証実験では、マスター南京錠の鍵と16歯ギアの偽造品製造に成功。偽造された鍵は91.8%の類似度で実際に南京錠を開けることができ、ギアは84.4%の類似度で3ギアシステムに完全に適合し、機能することを実証した。


 Source and Image Credits: Chattopadhyay, Twisha, et al. “One Video to Steal Them All: 3D-Printing IP Theft through Optical Side-Channels.


 ※Innovative Tech:このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。X: @shiropen2



    ランキングIT・インターネット

    前日のランキングへ

    ニュース設定