(原標題:無人機行業(yè)多重監(jiān)管下 市場安全問題難解)
整個行業(yè)及輿論的熱炒,讓無人機這個原先屬于航模的小眾產品,原先只由專業(yè)人士操縱的航模器材,逐漸成為了時尚產品,成了潮人的標配。而無人機市場諸多問題,也讓行業(yè)監(jiān)管、規(guī)范化提上了議事日程。
無人機行業(yè)多重監(jiān)管下市場安全問題難解
民用級無人機皆可破解
這就有點尷尬了。
據記者了解,出于安全考慮,小米無人機進行了多重安全限制。同時,小米無人機APP里也根據國家有關規(guī)定,劃分出了禁飛區(qū),同時根據手機位置和無人機位置、GPS信號等對飛行條件進行了多重限制,以保證無人機飛行位置符合國家相關規(guī)定。小米無人機相關人士對搜狐科技表示,為了保證安全性,小米無人機與遙控器之間的通信也進行了加密。
但是由于目前市面上的民用級無人機和手機使用的GPS模塊都基于公開的標準,這給破解禁飛區(qū)限制提供了便利條件。
幸運的是,盡管小米無人機媒體關注度較高,但其目前市場占有率幾乎為零。盡管現(xiàn)在僅深圳本地就有幾百家專業(yè)無人機廠商,但這些企業(yè)大都沒有什么規(guī)模,還有不少PPT模式的廠商。可是,無人機行業(yè)的巨頭大疆就沒有這么幸運了。
根據之前的統(tǒng)計數(shù)據,大疆和Parrot無人機占據了全球絕大部分市場份額。據搜狐科技了解,此前已經有針對大疆無人機的破解模塊在地下渠道流通。
某黑客對記者透露,現(xiàn)在針對無人機的硬件破解主要有三種方式。一種即是前面提到的中途接管并修改GPS數(shù)據;另一種則是類似手機偽基站那樣通過特定的無線設備模擬另一個更強的假GPS信號;第三種方式是破解無人機與遙控器之間的WiFi協(xié)議;第四種方式則是破解無人機APP程序。
此前,大疆精靈無人機曾經在GeekPwn活動上被破解,當時黑客使用的方式即是通過分析無人機與遙控器之間的WiFi協(xié)議,找到了劫持無人機的方法。此后大疆迅速修補了這個漏洞。不過,通過加裝GPS信號修改模塊這種方法,至今仍是簡單粗暴的一種破解禁飛區(qū)限制的方式在小范圍內流傳。
炸機黑飛孰是孰非
現(xiàn)在業(yè)界所稱的“無人機”,其實是“多旋翼或多軸飛行器”的通俗化叫法。幾年來,有些無人機廠商或無人機創(chuàng)業(yè)團隊忽悠的“到手即飛”、“手機遙控”、“拋飛”等概念,讓大多數(shù)消費者甚至有的媒體從業(yè)人員,也天真地認為,飛這種民用級無人機真的是非常簡單的一件事情。
這也導致很多人買了無人機后,沒有經過起碼的飛行及安全培訓,就在各種不適合飛行的場合飛無人機,導致影響民航安全、炸機、傷人等事件頻繁出現(xiàn)。由于出貨量巨大,大疆各系列無人機的炸機事件也被放大。小米百貨在推出無人機后,也有媒體平臺認為它的無人機會成為“年輕人的第一個血滴子”。