在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
电子发烧友
开通电子发烧友VIP会员 尊享10大特权
海量资料免费下载
精品直播免费看
优质内容免费畅学
课程9折专享价
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

簡述黑客攻克自動駕駛汽車的途徑、方式及危害

汽車工程師 ? 來源:智車科技 ? 作者:智車科技 ? 2021-04-05 09:26 ? 次閱讀

/ 導讀 /

因為電腦容易受到網(wǎng)絡攻擊,所以自動駕駛車輛(AVs)也容易受到網(wǎng)絡攻擊也就不足為奇了。本文討論了黑客可以用來攻克自動駕駛車輛的方法。當人們把一個相互通信的AV車隊想象成一個運行中的計算機網(wǎng)絡時,汽車被黑客攻擊所帶來的危險就更加復雜了。這使得AVs可能更容易受到攻擊,而攻擊的規(guī)模和可能造成的損害規(guī)模都有可能擴大。

攻擊者將有機會最大限度地發(fā)揮其行動的影響。在最近的一次金融系統(tǒng)黑客攻擊中,孟加拉國央行在美國紐約聯(lián)邦儲備銀行的賬戶遭黑客攻擊, 被竊 8100 萬美元。當攻擊者獲得精確控制權,即使僅是一輛車,最終損害結果也可能是相當嚴重的。

規(guī)模擴大(Scaling out)指的是另一種現(xiàn)象。在攻擊中被利用的AV系統(tǒng)中的缺陷有可能在軟件和硬件中被廣泛復制。因此,一旦被發(fā)現(xiàn),它們可以顯著放大后果。在某些情況下,受到黑客攻擊的組件可能與自動駕駛或網(wǎng)聯(lián)沒有直接關系——例如,黑客攻擊無線鑰匙來開鎖。在其他情況下,可以利用互聯(lián)功能,例如通過智能手機監(jiān)控或召喚汽車的能力。最令人擔憂的是硬件中固有的缺陷,這些缺陷可能會被廣泛復制,難以修補,從而對整個系統(tǒng)帶來影響。

一為什么車輛可能受到攻擊?

原因在于目前車輛各部件之間通信的設計和實現(xiàn)方式采用CAN協(xié)議,而CAN協(xié)議的設計和實施決策過程中存在一些缺點,亦可稱其為“CAN協(xié)議的弱點”。

第一個缺點是,使用CAN協(xié)議發(fā)送的消息會廣播到連接到CAN總線的所有設備。因此,任何連接到CAN的設備都可以接收使用該協(xié)議發(fā)送的每條消息。這可以使惡意設備或受損設備捕獲發(fā)送到其他設備的消息,對其進行重新設計,并將惡意消息發(fā)送到另一個設備,指示其采取不必要的操作。

第二個弱點是CAN協(xié)議易受DoS攻擊。在這種情況下,實體可以通過CAN不間斷地發(fā)送消息,從而拒絕連接到網(wǎng)絡的其他設備使用CAN。

第三個缺點是由于沒有指定的驗證字段,因此無法對通過CAN發(fā)送的消息進行身份驗證。這意味著任何可以訪問CAN的惡意設備都可以假裝是其他設備并通過CAN發(fā)送消息。對于通過CAN接收到的此類未經(jīng)授權的消息,應由連接的組件進行防護。

第四個弱點是通過CAN支持診斷和測試,惡意攻擊者可以利用這些功能對連接到CAN的一個或多個組件發(fā)起攻擊。

二攻擊者如何訪問車內(nèi)網(wǎng)絡?

討論攻擊車輛這一問題必須首先假設攻擊者已經(jīng)確保了對車內(nèi)網(wǎng)絡的訪問,并且能夠發(fā)起攻擊。通過回顧一些已經(jīng)進行的實驗研究,來確認攻擊者是否可以訪問車內(nèi)網(wǎng)絡。

有關未經(jīng)授權進入CAN總線網(wǎng)絡的文獻很少,一些研究在深入分析各種車輛ECU的內(nèi)部組織(和互連)的基礎上提出了合理的推測。米勒和瓦拉塞克在2014年拉斯維加斯舉行的黑帽會議上提交了一份研究報告,從報告中的分析來看,顯然連接到CAN的ECU沒有很多被黑客攻擊的記錄,并且在許多情況下,有被黑客攻擊歷史的ECU并沒有連接到CAN。

這可以解釋為什么黑客入侵車輛以訪問其車內(nèi)網(wǎng)絡并不是一種常見現(xiàn)象。然而他們的分析確實發(fā)現(xiàn)了一些易受攻擊的ECU與CAN總線網(wǎng)絡相連的車輛。從理論上講,通過對其中一個ECU進行黑客攻擊,攻擊者可以獲得對CAN總線的未經(jīng)授權的訪問,然后可以通過CAN執(zhí)行攻擊。

藍牙ECU、蜂窩網(wǎng)絡遠程通信ECU和信息娛樂系統(tǒng)ECU存在黑客入侵的可能。在2016年以色列網(wǎng)絡安全公司Checkpoint提出了高通公司生產(chǎn)的某些芯片的四個缺陷,可以利用這些缺陷完全訪問安裝芯片的設備。許多先進的信息娛樂系統(tǒng)安裝了許多不同的應用程序,如互聯(lián)網(wǎng)瀏覽器和媒體播放器,這類軟件以易受攻擊而聞名。這表明攻擊者可以侵入其中一個ECU以獲得對車內(nèi)網(wǎng)絡的未經(jīng)授權訪問,這至少在理論上是可能的。

三黑客攻擊自動駕駛車輛的主要途徑

我們發(fā)現(xiàn)了黑客可以用來控制AVs的三個主要途徑。

接入車輛的方式(圖片來源:網(wǎng)絡)

1) 利用軟件漏洞攻擊自動駕駛汽車惡意行為人可以通過侵入車輛的許多電子部件中的一個來獲得對AV的未經(jīng)授權的訪問。已知在過去被黑客入侵的電子元件包括信息娛樂系統(tǒng)、藍牙和蜂窩網(wǎng)絡連接。

2) 通過插入惡意設備對自動駕駛車輛進行物理黑客攻擊Koscher等人(2010)已經(jīng)證明,通過將筆記本電腦接入車載診斷–II(OBD-II)端口,可以訪問車輛內(nèi)部網(wǎng)絡的核心部分([CAN],控制器局域網(wǎng))。一旦攻擊者獲得對CAN網(wǎng)聯(lián)的未經(jīng)授權的訪問,黑客就可以發(fā)起許多不同的攻擊。

3) 入侵自主車輛生態(tài)系統(tǒng)的組成部分

自動駕駛車輛生態(tài)系統(tǒng) 在AV生態(tài)系統(tǒng)中,V2I和V2V通信可被利用來發(fā)起網(wǎng)絡攻擊。V2I和V2V通信可能使用專用短程通信(DSRC)協(xié)議進行,該協(xié)議允許中短程無線通信,但眾所周知一些DSRC協(xié)議易受各種類型網(wǎng)絡攻擊的攻擊,包括拒絕服務(DoS)攻擊、全球定位系統(tǒng)(GPS)欺騙、重新定義和位置跟蹤導致的隱私損失。

5G作為支持V2X通信的一種手段,也可能同樣脆弱,因為它依賴于一些類似的運行概念。基于云的處理和數(shù)據(jù)存儲提供了另一組可能漏洞。與車輛通信的每種方式的特定漏洞都會有所不同,但每個通信方式都有可能產(chǎn)生漏洞。

黑客攻擊AV生態(tài)系統(tǒng)的例子可能包括針對電動汽車充電站的網(wǎng)絡攻擊,尋求未經(jīng)授權訪問正在充電的AV。同樣,診斷和維護站也可能遭到破壞并被用作攻擊的手段。

現(xiàn)有的研究還討論了危害AV制造商使用的OTA更新機制的攻擊。如果這個機制被破壞,那么所有接收到這些更新的AV都將容易受到攻擊。這一廣泛的漏洞擴展了易受攻擊車輛及所帶來的危害程度。

攻擊者可能會破壞AVs及其部件的供應鏈,或者利用zero-day漏洞,這是一種存在于軟件中的缺陷,當發(fā)現(xiàn)漏洞時沒有時間進行攻擊預防。因為這些部件將是AV的重要組成部分,所以每臺自動駕駛車輛都是易受攻擊的,這是一個規(guī)模擴大(Scaling out)的有力例子。

四黑客攻擊可能的具體方式

基于文獻中討論的不同攻擊模式,識別出了針對自動駕駛車輛的四種可能的黑客攻擊方式。考慮到這些系統(tǒng)的進化特性以及黑客對這些變化的適應性,很難明確所有可能的攻擊。

自動駕駛車輛組件

1) 禁用攻擊各種文獻中討論了多種攻擊方式,如關閉發(fā)動機、重新配置發(fā)動機氣缸的點火正時以干擾其工作、不斷啟動點火鎖等。所有這些攻擊都會禁用一個或多個AV系統(tǒng)。攻擊造成的實際損害取決于其發(fā)生的時點。如果在一輛車停在車位的時候關閉了點火開關,除了司機感到不方便之外,對任何人來說都不是問題。如果汽車在攻擊發(fā)生時正在市內(nèi)導航行駛,那么潛在的危害性就會增加。這種可變性說明了在評估被黑客攻擊的AV的影響時需要探索場景范圍。

2) 過度提供服務攻擊過度提供服務攻擊采取與禁用攻擊相反的方法,它使AV提供服務或在沒有要求服務或任何行動需要時采取行動。此類攻擊的例子包括超速、制動或不制動、轉(zhuǎn)向或不轉(zhuǎn)向。類似與這種攻擊的一個例子是對網(wǎng)站的拒絕服務攻擊。在這種攻擊中,數(shù)以百萬計的服務請求被發(fā)送到服務器,目的是使該服務器超負荷,使其無法響應任何請求。這些攻擊造成的損害也取決于時間和地點。

3) 數(shù)據(jù)操縱攻擊數(shù)據(jù)操縱攻擊是將受損的數(shù)據(jù)提供給AV組件的攻擊。這可能導致組件、AV在實際需要操作時不采取任何操作,或在不需要操作時采取操作。例如攻擊者可以破壞AV的激光雷達單元,并有選擇地擦除數(shù)據(jù),從而使AV被欺騙,認為其行進路徑中沒有障礙物,這可能會導致車輛無法剎車或轉(zhuǎn)向以避免撞上障礙物。對數(shù)據(jù)的操作可以采取選擇性地刪除、破壞或錯誤地增加數(shù)據(jù)的形式。同樣地,數(shù)據(jù)中毒(data poisoning)能夠以微妙的方式篡改訓練數(shù)據(jù)甚至物理信號,可能會更隱蔽地帶來風險。

4) 盜竊數(shù)據(jù)竊取有關用戶旅行模式的數(shù)據(jù)、使用座艙麥克風竊聽用戶的對話以及類似的攻擊都可以歸為這類攻擊。然而,自動駕駛車輛本身并不是黑客唯一的攻擊對象,AV制造商、組件制造商、保險公司或交通管理部門的數(shù)據(jù)中心都可能會遭到破壞,有關AVs運行的所有信息都可能被盜。在大多數(shù)情況下,這類攻擊會導致隱私丟失。例如,當Target和Equifax遭到黑客攻擊時,所有信用卡信息都被泄露,其結果就是客戶隱私的巨大損失。攻擊者可能會以AVs連接的服務器為目標。

在許多情況下,汽車制造商將使用第三方云提供商來托管相關軟件和數(shù)據(jù)。這些第三方將成為利益相關者和潛在被告。

五針對自動駕駛車輛的網(wǎng)絡攻擊

一些研究探索了對此類系統(tǒng)的潛在網(wǎng)絡攻擊,并提供了成功攻擊AVs組件的概念性證明,為深入了解AVs可能遭受的網(wǎng)絡攻擊提供了一個框架。

這個討論區(qū)分了被動攻擊和主動攻擊。被動攻擊是指車輛被騙做出錯誤決定的行為。主動攻擊是指車輛被明確指示或被迫做出錯誤決定的攻擊。

1. 主動攻擊

Koscher等人(2010年)對當代汽車的網(wǎng)絡安全進行了實驗分析。盡管他們的研究并不是針對AVs的安全性,但他們的實驗結果仍然與AVs高度相關,因為分析的許多部件在大多數(shù)當代車輛上都是通用的,包括自動駕駛車輛。通過實驗室實驗和道路測試,作者證明了黑客有能力滲透到車輛的任何ECU(電子控制單元)中,可以繞過關鍵安全系統(tǒng)來控制車輛的許多功能。所有進行的實驗都假定攻擊者已經(jīng)利用漏洞進入車輛部件。

Koscher等成功證明了針對幾個重要ECU的攻擊類型,包括對車身控制模塊(BCM)、發(fā)動機控制模塊、負責控制車輛防抱死制動系統(tǒng)(ABS)電子制動控制模塊(EBCM)的攻擊等。

一般來說,還可利用逆向工程技術對其他模塊進行了攻擊。研究人員指出,對這些模塊進行逆向工程以找出要發(fā)送的指令和要處理的數(shù)據(jù),從而實現(xiàn)成功的攻擊,是非常容易的,盡管這些攻擊需要比討論的其他攻擊更復雜的技術。 示例:對車身控制模塊的攻擊

車身控制模塊(BCM)屬于ECU,負責控制構成車身的各種自動部件的功能。電動車窗、電動門鎖、擋風玻璃雨刮器、后備箱、制動燈等部件的功能都由車身控制模塊控制。表A.1顯示了車身控制模塊上演示的不同類型的攻擊。

2. 被動攻擊

Petit和Shladover(2015)提供了一份關于AVs的合理網(wǎng)絡攻擊的清單。使用類似于工程設計中的失效模式分析方法,檢核了AV的重要組成部分(以及它們在生態(tài)系統(tǒng)中相互作用的其他組成部分),以評估一些看似有可能的網(wǎng)絡漏洞。下表描述了分析中發(fā)現(xiàn)的攻擊類型、可能的后果、后果的嚴重程度等。

這些攻擊本質(zhì)上大多是被動的(讓車輛做出錯誤的決定或誘使車輛做出錯誤的決定),而不是Koscher等人描述的主動攻擊(指揮或強迫車輛做出錯誤的決定)。交通基礎設施可能被利用,基礎設施提供給車輛的數(shù)據(jù)可能被操縱,以使AVs采取通常不會采取的行動。盡管這些攻擊對象不是車輛本身,但這是一類重要的攻擊,如果攻擊成功,可能會使法律責任分析復雜化。

電子元件上的致盲和欺騙攻擊很常見,當這些攻擊在AVs上進行時,可能會導致撞車,而不僅僅是違反交通法規(guī)。對全球定位系統(tǒng)的攻擊也是如此。另一類重要的攻擊是數(shù)據(jù)盜竊,這可能導致?lián)碛谢蚴褂肁V的個人失去隱私,這種攻擊可以通過竊取車載設備捕獲的數(shù)據(jù)來實現(xiàn)。

對自動駕駛車輛組件及其他交通基礎設施的攻擊

六各種黑客攻擊行為的影響

自動駕駛車輛黑客行為及后果列表補充了前面的討論,說明了對AV各種組件的攻擊會如何影響汽車性能或功能。包括對發(fā)動機、傳動系、制動系、轉(zhuǎn)向系、動力、安全、穩(wěn)定性、車身等車輛組件的控制,以及對導航、激光雷達、攝像頭、V2V/V2I通訊、OTA升級、OBD等的操作及數(shù)據(jù)竊取等。

我們已經(jīng)確定了黑客控制自動駕駛車輛的可能性,并初步討論了由此造成的物理和經(jīng)濟損失的可能性。這種危害會對AVs制造商、所有者和運營商的責任造成影響。

自動駕駛車輛黑客行為及后果列表

七小結

本文對自動駕駛車輛的網(wǎng)絡安全問題的可能性、攻擊車輛的主要途徑和具體方式、攻擊后果的影響等進行了初步的概念性討論,希望能夠引起自動駕駛技術公司及車輛OEM廠商的重視,從而推動自動駕駛車輛技術及產(chǎn)品的開發(fā)和應用。

參考文獻:When Autonomous Vehicles Are Hacked, Who Is Liable?, RAND Corporation.- End -推薦閱讀

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • CAN
    CAN
    +關注

    關注

    57

    文章

    2811

    瀏覽量

    465645
  • ecu
    ecu
    +關注

    關注

    14

    文章

    898

    瀏覽量

    55151
  • OTA
    OTA
    +關注

    關注

    7

    文章

    595

    瀏覽量

    35789
  • 自動駕駛汽車

    關注

    4

    文章

    379

    瀏覽量

    41038

原文標題:技術|黑客攻克自動駕駛汽車的途徑、方式及危害

文章出處:【微信號:e700_org,微信公眾號:汽車工程師】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 0人收藏

    評論

    相關推薦

    NVIDIA Halos自動駕駛汽車安全系統(tǒng)發(fā)布

    自動駕駛汽車的開發(fā)。正確的技術與框架對確保自動駕駛汽車駕駛員、乘客和行人的安全至關重要。 因此,NVIDIA 推出了NVIDIA Halos綜合安全系統(tǒng),將 NVIDIA 的
    的頭像 發(fā)表于 03-25 14:51 ?303次閱讀

    理想汽車推出全新自動駕駛架構

    2025年3月18日,理想汽車自動駕駛技術研發(fā)負責人賈鵬在NVIDIA GTC 2025發(fā)表主題演講《VLA:邁向自動駕駛物理智能體的關鍵一步》,分享了理想汽車對于下一代
    的頭像 發(fā)表于 03-19 14:12 ?232次閱讀

    自動駕駛的未來 - 了解如何無縫、可靠地完成駕駛

    汽車行業(yè)正在向自動駕駛汽車靠攏,其發(fā)展勢頭越來越強,其目標不僅是讓駕駛員的生活更簡單,而且要消除道路上的碰撞。 自動駕駛
    的頭像 發(fā)表于 01-26 21:52 ?365次閱讀
    <b class='flag-5'>自動駕駛</b>的未來 - 了解如何無縫、可靠地完成<b class='flag-5'>駕駛</b>

    MEMS技術在自動駕駛汽車中的應用

    MEMS技術在自動駕駛汽車中的應用主要體現(xiàn)在傳感器方面,這些傳感器為自動駕駛汽車提供了關鍵的環(huán)境感知和數(shù)據(jù)采集能力。以下是對MEMS技術在自動駕駛
    的頭像 發(fā)表于 11-20 10:19 ?976次閱讀

    自動駕駛汽車安全嗎?

    隨著未來汽車變得更加互聯(lián),汽車逐漸變得更加依賴技術,并且逐漸變得更加自動化——最終實現(xiàn)自動駕駛,了解自動駕駛
    的頭像 發(fā)表于 10-29 13:42 ?799次閱讀
    <b class='flag-5'>自動駕駛</b><b class='flag-5'>汽車</b>安全嗎?

    自動駕駛HiL測試方案案例分析--ADS HiL測試系統(tǒng)#ADAS #自動駕駛 #VTHiL

    自動駕駛
    北匯信息POLELINK
    發(fā)布于 :2024年10月22日 15:20:19

    自動駕駛技術的典型應用 自動駕駛技術涉及到哪些技術

    駕駛員的情況下完成駕駛操作。這一技術的出現(xiàn)極大地改變了傳統(tǒng)駕駛模式,不僅提高了道路交通的安全性和效率,還有望改變?nèi)藗兊某鲂?b class='flag-5'>方式,對城市交通產(chǎn)生深遠影響。以下是
    的頭像 發(fā)表于 10-18 17:31 ?1404次閱讀

    美國擬禁止自動駕駛汽車使用中國軟件

    據(jù)外媒最新報道,美國政府正醞釀一項重要政策,計劃在未來幾周內(nèi)正式提出一項新規(guī),旨在全面禁止在自動駕駛汽車中使用中國軟件,特別是針對搭載L3及以上高級別自動駕駛系統(tǒng)的車輛。這一舉措不僅直接限制了中國軟件在
    的頭像 發(fā)表于 08-06 16:37 ?685次閱讀

    FPGA在自動駕駛領域有哪些優(yōu)勢?

    FPGA(Field-Programmable Gate Array,現(xiàn)場可編程門陣列)在自動駕駛領域具有顯著的優(yōu)勢,這些優(yōu)勢使得FPGA成為自動駕駛技術中不可或缺的一部分。以下是FPGA在自動駕駛
    發(fā)表于 07-29 17:11

    FPGA在自動駕駛領域有哪些應用?

    低,適合用于實現(xiàn)高效的圖像算法,如車道線檢測、交通標志識別等。 雷達和LiDAR處理:自動駕駛汽車通常會使用雷達和LiDAR(激光雷達)等多種傳感器來獲取環(huán)境信息。FPGA能夠協(xié)助完成這些傳感器
    發(fā)表于 07-29 17:09

    自動駕駛汽車如何識別障礙物

    自動駕駛汽車識別障礙物是一個復雜而關鍵的過程,它依賴于多種傳感器和技術的協(xié)同工作。這些傳感器主要包括激光雷達(LiDAR)、雷達、攝像頭以及超聲波雷達等,它們各自具有不同的工作原理和優(yōu)勢,共同為自動駕駛
    的頭像 發(fā)表于 07-23 16:40 ?1960次閱讀

    自動駕駛汽車傳感器有哪些

    自動駕駛汽車傳感器是實現(xiàn)自動駕駛功能的關鍵組件,它們通過采集和處理車輛周圍環(huán)境的信息,為自動駕駛系統(tǒng)提供必要的感知和決策依據(jù)。以下是對自動駕駛
    的頭像 發(fā)表于 07-23 16:00 ?2751次閱讀

    揭秘自動駕駛:未來汽車的感官革命,究竟需要哪些超級傳感器?

    來源:LANCI瀾社汽車,謝謝 編輯:感知芯視界 Link 隨著自動駕駛技術的發(fā)展,我們已進入一個技術瓶頸期。在這一背景下,汽車制造商開始將注意力轉(zhuǎn)向自動駕駛的關鍵組成部分——傳感器。
    的頭像 發(fā)表于 05-31 09:14 ?848次閱讀

    吉利與Foretellix合作開發(fā)自動駕駛汽車

    汽車制造商吉利與以色列的自動駕駛安全技術領軍企業(yè)Foretellix達成了戰(zhàn)略合作。此次合作旨在確保自動駕駛汽車的安全大規(guī)模部署,并尋求降低吉利的研發(fā)成本,同時提升開發(fā)效率。
    的頭像 發(fā)表于 05-14 09:52 ?538次閱讀

    未來已來,多傳感器融合感知是自動駕駛破局的關鍵

    的Robotaxi運營。這標志著L4級自動駕駛迎來了新的里程碑,朝著商業(yè)化落地邁進了一大步。中國的車企也不甘落后:4月7日,廣汽埃安與滴滴自動駕駛宣布合資公司——廣州安滴科技有限公司獲批工商執(zhí)照。廣汽埃安
    發(fā)表于 04-11 10:26
    主站蜘蛛池模板: 一级毛片一级黄片 | 成人精品人成网站 | 国外一级毛片 | 日韩a一级欧美一级 | 日本口工全彩无遮拦漫画大 | gay超刺激污文 | 亚洲理论片在线观看 | 精品久久久久久婷婷 | 天天综合视频网 | 午夜影吧 | 久久免费视频精品 | 午夜视频日本 | 四虎免费大片aⅴ入口 | 国产精品久久久久久久久免费 | 欧美视频在线观在线看 | 午夜dy888理论| 久久久噜噜噜久久久午夜 | 天天欲色 | 久草免费在线播放 | 日本吻胸抓胸激烈视频网站 | 亚洲性人人天天夜夜摸 | 黄视频免费在线观看 | 一区二区三区国模大胆 | 劳拉淫欲护士bd字幕 | 天天爱天天做天天爽 | 天堂中文在线最新版地址 | 日本在线一级 | 人人成人免费公开视频 | 奇米久久久 | 国产三级一区 | 亚洲狠狠婷婷综合久久久图片 | 亚洲成人在线免费 | 欧美国产一区二区二区 | 一本大道高清在线视频 视频 | 男女交性视频播放视频视频 | 美女视频黄色的免费 | 黄色短视频软件 | 欧美亚洲h在线一区二区 | 日本69sex护士www | 18岁女人毛片 | 一区二区免费视频 |

    電子發(fā)燒友

    中國電子工程師最喜歡的網(wǎng)站

    • 2931785位工程師會員交流學習
    • 獲取您個性化的科技前沿技術信息
    • 參加活動獲取豐厚的禮品