“封殺”是否合理,還看大疆是否牢不可摧
美軍對于無人機的封殺是否有道理呢?當然這還要看大疆本身在安全上是否真的堅不可摧,雖然大疆在業(yè)界處于領先地位,但也確實存在一些安全上的漏洞,這也讓黑客們有了可乘之機。
3.15晚會曝光大疆無人機漏洞
在去年的315晚會上,大疆無人機被黑客劫持作為案例出現(xiàn)在信息安全板塊中。視頻中展示了無人機在黑客的操縱下,脫離了機主的控制任由黑客擺布。報道出來后,引發(fā)了很多人對于大疆無人機安全問題的討論。
本次央視爆出的漏洞其實是在去年的黑客大賽GeekPwn上發(fā)現(xiàn)的,當時黑客利用了無線劫持的技術獲取了無人機的控制權,無人機可以在遙控器毫無被操控的情況下自動起飛。
其實這種劫持事件最關鍵的漏洞在于WiFi的不安全,WiFi路由器很容易被黑客攻破。想要避免被劫持的最好方式是進行控制信號加密。
但根據央視的后續(xù)報道以及后續(xù)回應可知,大疆早在漏洞爆出后就及時地進行了固件升級,而此次央視的報道也并非針對智能硬件產品的打壓,而是提醒廣大觀眾其中的安全風險。
CopterSafe推出大疆機型破解方案
今年6月,俄羅斯CopterSafe公司推出了適用于DJI Mavic Pro、Phantom 4 Pro、Inspire 2等熱門機型的破解方案。
這家公司是專門幫助飛行員改變無人機的固件,以躲避DJI的禁飛區(qū)、高度和限速。并以每臺200多美元的價格出售。但最近幾周,黑客對該軟件進行了反向設計,并免費發(fā)布了改變DJI無人機固件的指令,導致越來越多的無人機飛行員繞開了DJI對其產品實施的飛行限制。
黑飛屢禁不止
上面的案例如果覺得不痛不癢的話,那下面的例子就比較危險了。
今年4月,層出不窮的“黑飛”事件就已經頻繁出現(xiàn)了大家的視野中。
今年四月,成都雙流機場連續(xù)發(fā)生多起疑似無人駕駛航空器干擾民航航班正常起降事件,僅4月14日、17日、18日和21日四天就導致百余架次航班被迫備降或返航,超過萬名旅客受阻滯留機場。大疆昨日晚間公告稱,將出資獎勵提供案件舉報線索人員,最高額獎勵為人民幣100萬元。
其實對于“黑飛”事件,大疆在設計無人機之初就已經想到了這樣的情況,在無人機中加入了禁飛區(qū)域和飛行高度限制的設定。
然而還是有些“黑飛者”采用了特殊技術手段,對無人機進行了類似安卓手機“root”的方式,突破了大疆的禁飛區(qū)設置,特意在機場附近起飛多次。
漏洞獎勵計劃,或許會是解藥
大疆在“封殺”之后,馬上提出了自己的漏洞獎勵計劃,對于安全研究人員來說,無疑是增加了一個可以官方的交流安全問題的平臺,加入獎勵機制之后,研究者們對于安全漏洞的提交也會更加踴躍,也能讓外界看到一個國際化廠商對待“安全問題”的開放性態(tài)度。
相信這對于大疆,對于整個無人機行業(yè),安全問題都會變得越來越受人重視。也相信這些改進可以讓無人機這樣的新生事物少一些外部的非議。