某无人机厂商被指通过技术手段规避禁令
安全研究人员发现,SkyRover X1无人机不仅与某知名无人机厂商的产品具有相同规格和功能,其应用程序也与该厂商提供的应用极其相似,甚至使用了相同的在线基础设施。
网络安全专家凯文·芬尼斯特雷通过推特披露:“该设备通过@DJIFlySafe引用与某厂商全球网络建立连接,并存在‘AASKY’参考数据。”值得注意的是,芬尼斯特雷甚至能够使用其在该厂商平台的用户名和密码直接登录系统。
技术证据链分析
另一位安全顾问乔恩·索耶发现更关键的技术证据:SkyRover应用程序使用了与该厂商完全相同的加密密钥。尽管开发公司试图通过将“DJI”重命名为“xxx”或“uav”来隐藏痕迹,但这种伪装手段较为初级。
技术对比显示:
- 应用程序架构与该厂商Fly应用高度一致
- 使用相同的SSL证书和API端点
- 数据加密方案完全复用
硬件差异与限制
尽管软件层面高度相似,但硬件存在特定差异:
- 相机模块存在轻微参数差异
- 电池仓结构与原厂设备不兼容
- 无法连接该厂商原有控制器设备
监管规避技术路径
联邦通信委员会(FCC)文件显示,SkyRover X1由马来西亚SZ Knowact公司制造。目前马来西亚成为中国企业规避美国关税的热门中转地,尽管该国也可能在8月提高税率。
技术规避模式包括:
- 通过第三方公司进行品牌重组
- 利用不同司法管辖区的监管差异
- 保持核心技术架构不变的情况下修改外部标识
法规与安全调查
美国商务部已于7月1日正式启动相关技术安全调查。根据现行规定,除非“适当的国家安全机构”公开声明其产品不“构成不可接受的国家安全风险”,否则将于12月自动实施事实上的禁令。
海关与边境保护局发言人特里斯·德里斯科尔表示:“根据《商业秘密法》等联邦法律,CBP无权披露具体公司或商品信息,这些信息可能被视为执法敏感信息。”
技术基础设施关联性
安全研究人员康拉德·伊图尔贝发现,SkyRover官方网站与另一家香港公司Cogito为其仿制产品建立的网站几乎完全相同。这种技术架构的复制包括:
- 相同的CDN网络配置
- 一致的身份验证流程
- 共享的云服务基础设施