Возможность угона дрона.
Одна из весомых причин нашего неприятия TBS.
Еще в 2013 году Сэми Камкар (Samy Kamkar) смог научиться управлять чужими дронами, сканируя радиочастоты при помощи своего дрона, на котором был установлен Raspberry Pi и приемопередатчик WiFi.
Используемый метод взлома: Aircrack-ng. Неудивительно что сейчас на некоторых участках фронта происходят случаи перехвата управления дрона (самые угоняемые дроны-иномарки на протоколе TBS crossfire).
Основные признаки того, что Ваш дрон угнали
1. Кратковременная потеря видеосигнала.
2. Значительная потеря высоты.
3. Резкое изменение направления движения.
Вплоть до разворота бпла в сторону собственного оператора.
Что делать в быстром варианте
Переходи на ELRS и летай спокойно)))
Сложности биндинга как раз и делают невозможным сам факт угона дрона на этом портоколе.
Что делать в долгосрочной перспективе
Управление на 900х частотах надо будет забыть, как сон...
Переходить на совершенно другие протоколы, в новых диапазонах частот. Например на 3500 (цифра условная, все совпадения случайны).
TBS подвержен взлому, механизм взлома довольно прост.
Отчасти он обусловлен простым биндингом (т.е. то что многие считают плюсом – это на самом деле его минус).
* Защитить TBS от "угона" гипотетически можно, путем определенных манипуляций при биндинге.
ERLS изначально имеет более сложное шифрование за счет уникальной биндинговой фразы и сложности ее компеляции и загрузки.
https://t.me/FPV_vyZOV/445https://t.me/VictoryDrones/21124