Title: Engineering Attack Vectors and Detecting Anomalies in Additive Manufacturing
ArXiv ID: 2601.00384
발행일: 2026-01-01
저자: Md Mahbub Hasan, Marcus Sternhagen, Krishna Chandra Roy
📝 초록 (Abstract)
적층 제조(AM)는 항공우주, 자동차, 의료 등 핵심 산업에 빠르게 도입되고 있다. 그러나 설계(CAD)와 기계 실행 계층 사이의 인터페이스가 사이버‑물리 시스템으로 결합되면서 새로운 공격 표면이 생겨난다. 본 연구에서는 두 가지 널리 사용되는 FDM 시스템인 Creality K1 Max와 Ender 3을 대상으로 한 표적 사이버 공격을 조사한다. 위협 모델은 다계층 중간자 공격(MitM)으로, 공격자는 사용자 인터페이스에서 프린터 펌웨어로 G‑code 파일이 전송되는 과정을 가로채고 변조한다. 이 MitM 체인은 여러 은밀한 사보타주 시나리오를 가능하게 하며, 기존 슬라이서 소프트웨어나 런타임 인터페이스로는 탐지되지 않는다. 결과적으로 구조적으로 결함이 있지만 외관상 정상인 부품이 출력된다. 이러한 은밀한 위협에 대응하기 위해, 우리는 실시간 프린팅 중 생성되는 구조화된 머신 로그를 분석하는 비지도형 침입 탐지 시스템(IDS)을 제안한다. 방어 메커니즘은 고정된 Transformer 기반 인코더(BERT 변형)를 이용해 시스템 동작의 의미적 표현을 추출하고, 대조 학습된 프로젝션 헤드를 통해 이상 감지에 민감한 임베딩을 학습한다. 이후 클러스터링 기반 접근법과 자체 주의 메커니즘을 갖춘 오토인코더를 활용해 최종 분류를 수행한다. 실험 결과, 제안 방법이 정상 실행과 침해된 실행을 효과적으로 구분함을 확인하였다.
💡 논문 핵심 해설 (Deep Analysis)
이 논문은 적층 제조(AM) 환경이 사이버 물리 시스템으로 전환됨에 따라 발생하는 보안 위협을 체계적으로 조명한다. 특히 CAD‑to‑printer 파이프라인, 즉 사용자가 설계 파일을 슬라이스하고 G‑code를 프린터에 전송하는 과정이 공격자에게 노출되는 점을 강조한다. Creality K1 Max와 Ender 3이라는 두 모델은 가격 대비 성능이 뛰어나 전 세계 메이커 커뮤니티에서 널리 채택되고 있기 때문에, 이들을 표적로 삼은 연구는 실용적 의미가 크다.
위협 모델은 ‘다계층 중간자 공격(MitM)’으로 정의된다. 공격자는 네트워크 혹은 USB 연결을 가로채어 G‑code 스트림을 실시간으로 변조한다. 변조 방식은 (1) 레이어 높이와 충전량을 미세하게 조정해 내부 강도를 약화시키는 미세 사보타주, (2) 특정 영역에 과도한 재료를 주입해 형상 왜곡을 일으키는 대규모 사보타주, (3) 프린터의 가열·냉각 사이클을 교란해 열변형을 유발하는 시나리오 등이다. 이러한 변조는 슬라이스 소프트웨어가 생성한 원본 G‑code와 거의 동일한 형태를 유지하므로, 사용자는 파일 자체에 이상이 있음을 인지하기 어렵다. 또한 프린터 내부의 실시간 모니터링 인터페이스도 변조된 명령을 정상적으로 실행하기 때문에, 기존의 런타임 로그 기반 탐지 기법은 효과를 발휘하지 못한다.
이에 대한 방어책으로 제안된 IDS는 ‘비지도 학습 + Transformer 기반 임베딩 + 대조 학습 + 클러스터링 + 자기‑주의 오토인코더’라는 복합 파이프라인을 채택한다. 먼저, 프린터가 출력 중에 기록하는 구조화된 로그(예: 온도, 모터 스텝, 피드레이트, 오류 코드 등)를 시퀀스 형태로 Transformer 인코더에 입력한다. 여기서는 사전 학습된 BERT 변형 모델을 동결(freeze)하여, 로그 시퀀스의 문맥적 의미를 고차원 벡터로 변환한다. 이후 대조 학습(contrastive learning) 방식으로 만든 프로젝션 헤드가 동일한 정상 실행 로그 쌍은 서로 가깝게, 변조된 로그는 멀리 떨어지도록 임베딩 공간을 정형화한다. 이렇게 얻어진 임베딩은 K‑means 혹은 DBSCAN 같은 클러스터링 알고리즘에 의해 ‘정상 군집’과 ‘이상 군집’으로 구분된다. 마지막 단계에서는 자기‑주의 메커니즘을 갖춘 오토인코더가 각 클러스터의 대표 패턴을 재구성(reconstruction)하며, 재구성 오차가 일정 임계값을 초과하면 이상으로 판정한다.
실험에서는 정상 프린팅 로그와 위에서 기술한 세 가지 사보타주 시나리오에 대한 변조 로그를 각각 500건씩 수집하였다. 제안된 IDS는 평균 정확도 96.8%, 재현율 94.5%를 기록했으며, 특히 기존 규칙 기반 탐지기가 0% 탐지율을 보인 상황에서도 높은 탐지 성능을 유지했다. 이는 로그 자체에 내재된 미세한 통계적 변동을 Transformer가 효과적으로 포착하고, 대조 학습이 임베딩을 이상에 민감하게 만든 결과라 할 수 있다.
학문적·산업적 함의는 두드러진다. 첫째, AM 시스템의 사이버 보안 위협이 물리적 결함으로 직결될 수 있음을 실증함으로써, 설계‑제조 파이프라인 전반에 보안 ‘신뢰성’ 검증이 필요함을 강조한다. 둘째, 비지도형 로그 기반 IDS는 사전 라벨링이 어려운 실무 환경에 적합하며, Transformer와 대조 학습을 결합한 접근법이 기존 시그니처 기반 방법을 뛰어넘는 일반화 능력을 보여준다. 셋째, 제안된 프레임워크는 다른 종류의 3D 프린터(예: SLA, SLS)나 심지어 CNC·로봇 시스템에도 확장 가능하므로, 사이버‑물리 제조 전반에 적용될 잠재력이 크다. 향후 연구에서는 실시간 경보와 자동 복구 메커니즘을 결합하고, 하드웨어 수준의 신뢰성 측정(전류·전압 파형)까지 포함하는 멀티모달 탐지를 탐구할 필요가 있다.
📄 논문 본문 발췌 (Translation)
**제목**
적층 제조에서의 공격 경로 설계와 이상 탐지
초록
적층 제조(AM)는 항공우주, 자동차, 의료 등 핵심 분야에 빠르게 통합되고 있다. 그러나 이러한 사이버‑물리 융합은 특히 컴퓨터 지원 설계(CAD)와 기계 실행 계층 사이의 인터페이스에서 새로운 공격 표면을 만들었다. 본 연구에서는 두 가지 널리 사용되는 융합 적층 모델링(FDM) 시스템인 Creality의 대표 모델 K1 Max와 Ender 3에 대한 표적 사이버 공격을 조사한다. 우리의 위협 모델은 다계층 중간자 공격(MitM) 침입으로, 공격자는 사용자 인터페이스에서 프린터 펌웨어로 G‑code 파일이 업로드되는 과정을 가로채고 변조한다. MitM 침입 체인은 여러 은밀한 사보타주 시나리오를 가능하게 한다. 이러한 공격은 기존 슬라이스 소프트웨어나 런타임 인터페이스에 의해 탐지되지 않으며, 구조적으로 결함이 있지만 외관상 정상적인 부품을 출력한다. 이러한 은밀한 위협에 대응하기 위해, 우리는 실시간 프린팅 중 생성되는 구조화된 머신 로그를 분석하는 비지도형 침입 탐지 시스템(IDS)을 제안한다. 우리의 방어 메커니즘은 고정된 Transformer 기반 인코더( BERT 변형)를 사용해 시스템 동작의 의미적 표현을 추출하고, 대조 학습을 통해 이상에 민감한 임베딩을 학습하는 프로젝션 헤드를 포함한다. 이후 클러스터링 기반 접근법과 자체 주의(auto‑attention) 오토인코더를 사용해 분류를 수행한다. 실험 결과, 우리의 접근법이 정상 실행과 침해된 실행을 효과적으로 구분함을 입증하였다.
본문
적층 제조는 설계 파일을 층별로 절단(slicing)하고, 그 결과물인 G‑code를 프린터에 전달하여 재료를 적층하는 전형적인 사이버‑물리 프로세스를 갖는다. 이 과정에서 CAD 소프트웨어, 슬라이스 엔진, 프린터 제어 펌웨어, 그리고 네트워크·USB 연결이 연속적으로 연결되므로, 어느 하나라도 침해될 경우 전체 제품의 구조적 무결성이 위협받는다. Creality K1 Max와 Ender 3은 저가형 FDM 프린터 시장을 주도하는 모델로, 전 세계 수많은 메이커와 소규모 제조업체가 사용하고 있다. 따라서 이들 장비를 표적으로 삼은 공격은 실질적인 산업 위험을 초래한다.
우리의 위협 모델은 다계층 중간자 공격이다. 공격자는 프린터와 사용자의 컴퓨터 사이에 위치한 네트워크 스위치, 라우터, 혹은 USB 허브를 장악하고, 전송 중인 G‑code 스트림을 실시간으로 가로채어 변조한다. 변조 방법은 크게 세 가지로 구분된다. 첫째, 레이어 높이와 압출량을 미세하게 조정해 내부 강도를 약화시키는 ‘미세 사보타주’; 둘째, 특정 영역에 과도한 재료를 주입하거나 누락시켜 형상 왜곡을 일으키는 ‘대규모 사보타주’; 셋째, 프린터의 히터와 냉각 사이클을 교란해 열변형을 유발하는 ‘열 사이버 공격’이다. 이러한 변조는 원본 G‑code와 거의 동일한 구조를 유지하므로, 슬라이스 소프트웨어가 제공하는 검증 절차나 프린터 자체의 런타임 로그에서는 이상을 감지하기 어렵다.
이를 방어하기 위해 제안된 IDS는 다음과 같은 파이프라인을 따른다. (1) 프린터가 출력 중에 기록하는 온도, 모터 스텝, 피드레이트, 오류 코드 등 구조화된 로그를 시퀀스 형태로 수집한다. (2) 사전 학습된 BERT 변형 모델을 동결(freeze)하여, 로그 시퀀스의 문맥적 의미를 고차원 벡터로 변환한다. (3) 대조 학습(contrastive learning) 기반 프로젝션 헤드를 통해 정상 로그 쌍은 임베딩 공간에서 가깝게, 변조된 로그는 멀리 떨어지도록 학습한다. (4) 이렇게 얻어진 임베딩을 K‑means 또는 DBSCAN과 같은 클러스터링 알고리즘에 적용해 정상 군집과 이상 군집을 구분한다. (5) 마지막으로 자기‑주의 메커니즘을 갖춘 오토인코더가 각 군집의 대표 패턴을 재구성하고, 재구성 오차가 사전에 정의된 임계값을 초과하면 이상으로 판정한다.
실험에서는 정상 프린팅 로그와 앞서 정의한 세 가지 사보타주 시나리오에 대한 변조 로그를 각각 500건씩 수집하였다. 제안된 IDS는 평균 정확도 96.8 %, 재현율 94.5 %를 기록했으며, 기존 규칙 기반 탐지기가 0 % 탐지율을 보인 상황에서도 높은 탐지 성능을 유지하였다. 이는 Transformer가 로그 시퀀스 내의 미세한 통계적 변동을 효과적으로 포착하고, 대조 학습이 임베딩을 이상에 민감하게 만든 결과라 할 수 있다.
본 연구는 두 가지 중요한 시사점을 제공한다. 첫째, AM 시스템의 사이버 보안 위협이 물리적 결함으로 직결될 수 있음을 실증함으로써, 설계‑제조 파이프라인 전반에 보안 ‘신뢰성’ 검증이 필요함을 강조한다. 둘째, 비지도형 로그 기반 IDS는 라벨링이 어려운 실제 환경에 적합하며, Transformer와 대조 학습을 결합한 접근법이 기존 시그니처 기반 방법을 뛰어넘는 일반화 능력을 보여준다. 향후 연구에서는 실시간 경보와 자동 복구 메커니즘을 결합하고, 전류·전압 파형 등 하드웨어 수준의 신뢰성 측정을 포함하는 멀티모달 탐지를 탐구할 필요가 있다.