
________________ 行业动态 ________________
※ 我国无人驾驶航空器管理的首部专门行政法规
日前,国务院、中央军委公布《无人驾驶航空器飞行管理暂行条例》,自2024年1月1日起施行。记者了解到,这是我国无人驾驶航空器管理的首部专门行政法规。《条例》规定,建立飞行活动申请制度,明确需提出飞行活动申请的情形以及审批权限和审批时限等。此外,规范涉外飞行活动,禁止外国无人驾驶航空器或由外国人员操控的无人驾驶航空器在我国境内实施测绘、电波参数测试等飞行活动。
※ 两型无人机完成交付!国家级机动观测业务正式启动
6月28日,国家级机动观测业务启动暨无人机交付活动在四川省自贡市成功举办。两型海燕号气探型高空大型无人机完成交付,并成功实现青藏高原东南边缘气象精细化垂直探测首飞。
本次交付的海燕号I型无人机、海燕号Ⅱ型无人机是航空工业分别在“翼龙”-10和“翼龙”-2无人机的基础上改进研制而成,具有复杂环境作业能力强等特性,并搭载了机载下投探空系统等气象载荷,可连续开展特定环境下大气垂直廓线探测,破解气象资料空白区域、复杂环境下观测数据不足的难题,为西南涡、高原气象、海洋(台风)等重要天气过程及天气气候敏感区域观测、突发应急保障及气象防灾减灾救灾提供第一手气象信息。
※ 国内无人机增雨作业已成常态化
6月26日,伴随着“双尾蝎A”增雨无人机在一阵轰鸣中飞向天空,全国人工影响天气工作现场会代表团观摩活动在甘肃张掖甘州机场拉开序幕。来自国家发展改革委、中国气象局以及各有关部门、企业的与会人员走访甘州机场,直击增雨飞机升空作业;走进张掖国家气候观象台,参观增雨高炮实弹演练;考察张掖国家湿地公园,查看生态治理效果。

在甘州机场,“双尾蝎A”增雨无人机腾空而起,飞往附近空域开展祁连山地形云人工增雨作业。“翼龙-2”增雨无人机、“新舟60”增雨飞机紧随其后,按计划分赴不同空域开展多机联合作业。
※ 自贡国家级无人机气象观测基地揭牌
6月底,中国气象局气象探测中心与自贡市政府签订共建国家级无人机气象观测基地合作协议,并举行了“自贡国家级无人机气象观测基地”揭牌仪式,共同支持落户自贡航空产业园的无人机企业参与国家气象探测相关项目,积极推动与青藏高原气象研究院等科研院所合作,开展西南低涡、青藏高原天气系统等高影响天气系统的监测、追踪科学试验。以创建国家科技创新重大平台为目标,整合科技资源,联合申报重大科技攻关课题,助力企业创新升级。
据悉,合作协议的签署和基地的揭牌,将进一步为自贡航空产业园加快打造无人机及通航千亿产业集群赋能增势、注入新的动力,对推进园区招商引资、产业集聚、促进无人机应用场景推广具有重大意义,必将吸引更多优质企业落户发展,促进无人机及通航产业加速集聚。
________________ 产品技术 ________________
※ 一种能够抵抗高温的无人机
6月28日消息,瑞士和英国的科学家们合作研发出一种能够抵抗高温的无人机。为了让无人机能够靠近火源,瑞士联邦材料科学与技术实验室(Empa)和伦敦帝国理工学院的研究人员开发了一种耐高温无人机,被称为FireDrone。
这种耐高温无人机使用了一种气凝胶作为隔热材料,气凝胶是一种超轻的材料,几乎完全由被聚合物物质包裹的空气填充的孔隙组成。材料研究者选择了一种基于聚酰亚胺塑料的气凝胶,聚酰亚胺气凝胶也被美国航空航天局(NASA)用于隔热太空服的研究。对于无人机本身,科学家们创造了一种由聚酰亚胺和二氧化硅组成,并用玻璃纤维加固的复合材料。
下一步,研究人员将在其他火灾情况下进一步测试FireDrone。理论上,这种无人机也可以用于极端寒冷的环境,比如极地和冰川。
※ 电磁故障注入攻击影响大疆无人机
近日,IOActive 研究人员发布白皮书分析了无人机行业的安全态势。IOActive 研究人员探索使用非入侵的方式在商用无人机上实现代码执行,比如电磁侧信道攻击和电磁故障注入攻击。考虑到非入侵的攻击本质,IOActive 使用电磁辐射和电磁故障注入来实现攻击。在研究中,主要使用 Riscure 作为工具。
第一个方法是使用电磁辐射来窃取加密密钥,并解密固件。首先,使用强电磁辐射信号来找到无人机的 PCB 区域,以放置探针和记录信息以提取密钥。在获取最强信号位置后,研究人员分析如何绕过固件的签名验证。经过大量的测试和数据分析,研究人员发现绕过签名的成功率小于 0.5%。因此,密钥恢复的可能性很小,无法用于现实攻击中。第二个方法是使用电磁故障注入。Riscure 提出使用 glitch 来使得一个指令变成另一个指令,并获得 PC 寄存器的控制权限。下图是攻击环境搭建:包括一个笔记本电脑、一个电源、Riscure Spider、示波器、电磁故障注入脉冲生成器。
在识别 PCB 上的区域后,研究人员修改的 glitch 的形状后,就可以得到成功的结果。目标进程被破坏,Payload 出现在多个寄存器中:成功引发内存破坏后,下一步就是设计 payload 来实现代码执行。攻击者使用这样的漏洞利用可以完全控制目标设备、泄露所有敏感内容、实现 ADB 访问和泄露加密密钥。