低成本外国原始设备制造商:数字化制造安全面临的日益严峻的威胁
多年来,低成本离岸 3D 打印 OEM 厂商不断向市场推出外观现代、价格低廉且“足够好”的机器。但在光鲜亮丽的营销背后,一个更危险的现实开始浮出水面:这些设备越来越多地充当进入西方工厂、国防供应商和研究实验室的不受监控的数字管道。
美国机构和网络安全研究人员最近的披露清楚地表明了一件事:信任未经审查的外国 OEM 来访问您的生产数据、设计、固件和网络不再是一种节省成本的策略。这是一个供应链漏洞。
国家安全警钟:CISA 的 AA25-239A 咨询
2025 年 8 月,网络安全和基础设施安全局 (CISA) 发布公告AA25-239A ,它描述了一个与中华人民共和国相关的威胁组织,该组织使用受损的硬件、看似合法的更新和供应链立足点渗透了运营技术 (OT) 网络 .
直接引用咨询内容:
“中国网络行为者利用对受损设备和供应商生态系统的访问来维持对美国关键基础设施的持续访问。” — CISA AA25-239A
让我们将其转化为制造术语:
如果您的 3D 打印机的固件、遥测、云服务或更新通道由不受信任的外部实体控制,那么您实际上是为其他人而不是为您安装了托管端点。
该咨询强调了一个模式:
攻击者并不是砸开前门 - 他们是通过供应链侵入的 ,伪装成您认为可以信任的供应商。
这是怎么发生的?登记册的调查报告展示了剧本
The Register 在 2025 年 8 月的文章“中国如何不断窃取我们的东西?”中准确概述了离岸组织如何在出口管制的情况下继续获取西方技术和知识产权。该报告描述了嵌入全球供应链的长期战略 ,使用廉价、无处不在的硬件作为杠杆。
一行突出:
“中国业务的成功在于其供应商和技术中介机构在西方商业生态系统中的嵌入程度。” ——《登记册》,2025 年
这是制造业中没有人愿意大声说出来的无声真相:
当您将不受信任的外国 OEM 机器带到工厂车间时,您并不是在购买设备,而是在与一个无法审核且无法控制的生态系统建立关系。
这种关系包括:
-
固件来源未知
- 离岸托管的远程更新通道
- 通过看似无辜的遥测数据泄露路径
- 嵌入式组件来自受国家影响的供应商
- “远程诊断”背后隐藏的潜在后门
正如 The Register 直言不讳地指出的那样,“访问”并未被获取。 它从一开始就被设计到供应链中。
数字化制造存在安全边界,廉价的 OEM 会在其中打孔
许多向美国销售廉价打印机的外国原始设备制造商不会谈论安全性,因为他们不能。
他们无法证明:
- 固件的创作地
- 谁有签字权
- 有多少分包商可以查看您的打印文件
- 是否真正禁用远程访问
- 如何监控他们的云平台
如果你询问,他们会指给你一个 PDF 文件。
当您询问我们时,您将直接从我们的工程师和领导团队那里得到真实的答案。因为事实很简单:这些供应商是针对成本而非信任进行优化的。
而信任才是工业4.0的真正货币。
Markforged 的定位:安全、受控的数字锻造
Markforged 有意采取相反的方法。
- 美国的云基础设施
- 安全固件签名
- 能够 100% 离线
当您在 Digital Forge 上打印零件时,您确切地知道:
- 您的数据所在的位置
- 谁可以触摸您的机器
- 如何提供和验证更新
这就是为什么国防、航空航天和汽车客户依赖 Markforged,不仅将其视为机器供应商,而且将其视为安全的工业合作伙伴 .
利害攸关:您的知识产权、您的客户和您的信誉
从长远来看,廉价的硬件永远不会便宜。最大的成本不是停机或喷嘴损坏,而是失去对专有设计、生产工作流程和运营完整性的控制 .
如果您不让未知演员进入您的工厂,也不要让他们的硬件进入。
制造业的未来属于那些认真对待安全的人。在数字供应链定义的世界中,安全性是新的差异化因素。
3D打印