DJI の DroneID は、ウクライナ政府が昨年春に論争の的となった。 会社を批判した ロシア軍がDJI無人機をミサイルの標的に使用し、ウクライナのDJI無人機から放送された無線信号を使用してウクライナ軍の位置を特定していたためです。 中国を拠点とするDJIは長い間 Aeroscopeと呼ばれるスーツケースサイズのデバイスを販売 政府の規制当局や法執行機関は、DroneID データを受信してデコードし、30 マイル離れた場所からドローンとそのオペレーターの位置を特定できます。
DJI の DroneID と Aeroscope デバイスは、空港の滑走路の混乱を防ぎ、公開イベントを保護し、刑務所に貨物を密輸しようとする動きを検出するなど、民間のセキュリティ用途で宣伝されています。 しかし、ウクライナの国防副大臣は次のように書いています。 手紙 ロシアがウクライナの無人偵察機とそのオペレーターを追跡するためにシリアからのエアロスコープ装置を転用し、致命的な結果をもたらす可能性があることを DJI に伝えました。
DJIは、消費者向けドローンの軍事利用に対して警告し、その後、ウクライナとロシアへのドローンの販売をすべて停止することで対応しました。 また、当初は、 論争に関するThe Vergeの報道 DroneID は暗号化されているため、慎重に管理された Aeroscope デバイスを持っていない人はアクセスできません。 しかしDJIはその後 ヴァージに認められた 送信があったこと いいえ 実際、セキュリティ研究者のケビン・フィニステレがそれを示した後、暗号化されました。 彼はいくつかの DroneID データを傍受することができました 市販の Ettus ソフトウェア定義ラジオを使用します。
DJI の最初の暗号化の主張を暴くのにも貢献したドイツの研究者は、さらに先に進んでいます。 DJI ドローンのファームウェアとその無線通信を分析することにより、彼らは DroneID をリバース エンジニアリングし、Ettus ソフトウェア定義無線または数百ドルで販売されているはるかに安価な HackRF 無線で DroneID 送信を受信できるツールを構築しました。ほとんどの Ettus デバイスが 1,000 ドル以上であるのに対し、1,000 ドルです。 その安価なセットアップとそのソフトウェアを使用すると、DJI の Aeroscope と同じように、信号を完全にデコードしてドローン オペレーターの位置を見つけることができます。
ドイツの研究者は、DJI ドローンで 15 ~ 25 フィートの範囲から無線盗聴をテストしただけでしたが、距離を最適化しようとはしなかったと述べており、技術を駆使してその範囲を拡張できると考えています。 別のハッカー、タルサ大学大学院研究員のコナー・ベンダーは、静かに 出版前の論文 昨年の夏、5 月下旬にエストニアで開催される CyCon サイバーセキュリティ カンファレンスで同様の調査結果が発表される予定です。 Bender 氏は、カスタム アンテナを備えた HackRF ベースのシステムが、数百または数千フィート離れた場所から DroneID データを取得できることを発見しました。
WIRED は複数の電子メールで DJI にコメントを求めたが、同社からの返答はなかった。 しかし、DroneID を最初に思いついた元 DJI 幹部は、WIRED の質問に応えて、彼自身の驚くべき答えを提供しました。DroneID は想定どおりに機能しています。
DJI の元ポリシーおよび法務担当副社長である Brendan Schulman 氏は、ドローン監視システムに対する米国政府の要求への直接的な対応として、2017 年に同社の DroneID の開発を主導したと述べています。 当時、FAA、連邦保安局、および議会は、公安メカニズムとして、ハッカー ツールや DJI 独自のツールではなく、モバイルを使用して、誰もがドローンとそのオペレーターの位置を特定できるようにするシステムを強く求めていました。市民の監視を容易にする携帯電話やタブレット。