跨界 · 融合 · 服務 · 創新
________________ 行業動態 ________________
※ 我國無人駕駛航空器管理的首部專門行政法規
日前,國務院、中央軍委公布《無人駕駛航空器飛行管理暫行條例》,自2024年1月1日起施行。記者了解到,這是我國無人駕駛航空器管理的首部專門行政法規。《條例》規定,建立飛行活動申請制度,明確需提出飛行活動申請的情形以及審批權限和審批時限等。此外,規范涉外飛行活動,禁止外國無人駕駛航空器或由外國人員操控的無人駕駛航空器在我國境內實施測繪、電波參數測試等飛行活動。
※ 兩型無人機完成交付!國家級機動觀測業務正式啟動
6月28日,國家級機動觀測業務啟動暨無人機交付活動在四川省自貢市成功舉辦。兩型海燕號氣探型高空大型無人機完成交付,并成功實現青藏高原東南邊緣氣象精細化垂直探測首飛。
本次交付的海燕號I型無人機、海燕號Ⅱ型無人機是航空工業分別在“翼龍”-10和“翼龍”-2無人機的基礎上改進研制而成,具有復雜環境作業能力強等特性,并搭載了機載下投探空系統等氣象載荷,可連續開展特定環境下大氣垂直廓線探測,破解氣象資料空白區域、復雜環境下觀測數據不足的難題,為西南渦、高原氣象、海洋(臺風)等重要天氣過程及天氣氣候敏感區域觀測、突發應急保障及氣象防災減災救災提供第一手氣象信息。
※ 國內無人機增雨作業已成常態化
6月26日,伴隨著“雙尾蝎A”增雨無人機在一陣轟鳴中飛向天空,全國人工影響天氣工作現場會代表團觀摩活動在甘肅張掖甘州機場拉開序幕。來自國家發展改革委、中國氣象局以及各有關部門、企業的與會人員走訪甘州機場,直擊增雨飛機升空作業;走進張掖國家氣候觀象臺,參觀增雨高炮實彈演練;考察張掖國家濕地公園,查看生態治理效果。
在甘州機場,“雙尾蝎A”增雨無人機騰空而起,飛往附近空域開展祁連山地形云人工增雨作業。“翼龍-2”增雨無人機、“新舟60”增雨飛機緊隨其后,按計劃分赴不同空域開展多機聯合作業。
※ 自貢國家級無人機氣象觀測基地揭牌
6月底,中國氣象局氣象探測中心與自貢市政府簽訂共建國家級無人機氣象觀測基地合作協議,并舉行了“自貢國家級無人機氣象觀測基地”揭牌儀式,共同支持落戶自貢航空產業園的無人機企業參與國家氣象探測相關項目,積極推動與青藏高原氣象研究院等科研院所合作,開展西南低渦、青藏高原天氣系統等高影響天氣系統的監測、追蹤科學試驗。以創建國家科技創新重大平臺為目標,整合科技資源,聯合申報重大科技攻關課題,助力企業創新升級。
據悉,合作協議的簽署和基地的揭牌,將進一步為自貢航空產業園加快打造無人機及通航千億產業集群賦能增勢、注入新的動力,對推進園區招商引資、產業集聚、促進無人機應用場景推廣具有重大意義,必將吸引更多優質企業落戶發展,促進無人機及通航產業加速集聚。
________________ 產品技術 ________________
※ 一種能夠抵抗高溫的無人機
6月28日消息,瑞士和英國的科學家們合作研發出一種能夠抵抗高溫的無人機。為了讓無人機能夠靠近火源,瑞士聯邦材料科學與技術實驗室(Empa)和倫敦帝國理工學院的研究人員開發了一種耐高溫無人機,被稱為FireDrone。
這種耐高溫無人機使用了一種氣凝膠作為隔熱材料,氣凝膠是一種超輕的材料,幾乎完全由被聚合物物質包裹的空氣填充的孔隙組成。材料研究者選擇了一種基于聚酰亞胺塑料的氣凝膠,聚酰亞胺氣凝膠也被美國航空航天局(NASA)用于隔熱太空服的研究。對于無人機本身,科學家們創造了一種由聚酰亞胺和二氧化硅組成,并用玻璃纖維加固的復合材料。
下一步,研究人員將在其他火災情況下進一步測試FireDrone。理論上,這種無人機也可以用于極端寒冷的環境,比如極地和冰川。
※ 電磁故障注入攻擊影響大疆無人機
近日,IOActive 研究人員發布白皮書分析了無人機行業的安全態勢。IOActive 研究人員探索使用非入侵的方式在商用無人機上實現代碼執行,比如電磁側信道攻擊和電磁故障注入攻擊。考慮到非入侵的攻擊本質,IOActive 使用電磁輻射和電磁故障注入來實現攻擊。在研究中,主要使用 Riscure 作為工具。
第一個方法是使用電磁輻射來竊取加密密鑰,并解密固件。首先,使用強電磁輻射信號來找到無人機的 PCB 區域,以放置探針和記錄信息以提取密鑰。在獲取最強信號位置后,研究人員分析如何繞過固件的簽名驗證。經過大量的測試和數據分析,研究人員發現繞過簽名的成功率小于 0.5%。因此,密鑰恢復的可能性很小,無法用于現實攻擊中。第二個方法是使用電磁故障注入。Riscure 提出使用 glitch 來使得一個指令變成另一個指令,并獲得 PC 寄存器的控制權限。下圖是攻擊環境搭建:包括一個筆記本電腦、一個電源、Riscure Spider、示波器、電磁故障注入脈沖生成器。
在識別 PCB 上的區域后,研究人員修改的 glitch 的形狀后,就可以得到成功的結果。目標進程被破壞,Payload 出現在多個寄存器中:成功引發內存破壞后,下一步就是設計 payload 來實現代碼執行。攻擊者使用這樣的漏洞利用可以完全控制目標設備、泄露所有敏感內容、實現 ADB 訪問和泄露加密密鑰。