Ученые Калифорнийского университета в Ирвайне смогли скопировать напечатанную на 3D-принтере модель, проанализировав звук процесса печати. Для регистрации акустических сигналов исследователи использовали смартфон.
Ученым удалось воспроизвести напечатанный объект, представляющий собой ключ, с 90-процентной точностью. Система обработки звуковых данных не только смогла подсказать, как именно работали сервомоторы и другие элементы 3D-принтера, но и установила, сколько материала расходовалось на каждом этапе изготовления.
Разумеется, для успешной «акустической атаки» нужно знать точную модель 3D-принтера, а также записать весь процесс печати, который может длиться от считанных минут до нескольких дней. Тем не менее, такой метод может применяться для промышленного шпионажа, позволяя свести на нет всю эффективность шифрования передаваемых на 3D-принтер данных.