汽车黑客可入侵汽车内部_汽车黑客可入侵汽车内部嘛
文字简介:
- 1、手机能当车钥匙?拜托别开心太早!黑客们表示太喜欢这样的汽车了
- 2、汽车也会被黑客控制?
- 3、360年度汽车安全报告:两种新型攻击模式引关注
- 4、黑客真的能入侵我们的汽车吗
- 5、智能车时代,黑客是否能通过 *** 入侵并控制智能化的汽车?
手机能当车钥匙?拜托别开心太早!黑客们表示太喜欢这样的汽车了
随着汽车产业的不断发展,智能网联汽车成为了时代主流,尤其是纯电动车上,精密的线路、仪器实现了高度集成。然而和互联网联系越来越紧密的汽车,却出现了一个潜在风险——智能化的汽车是否存在 *** 安全隐患呢?
*** 攻击不止在计算机上
在21世纪初电脑开始普及之时,"网上冲浪""在线聊天"等新鲜名词改变了人们的生活方式,除此之外电脑病毒也成为了一代人的独特记忆。
熊猫烧香就是当年让很多人头疼的东西,满屏的小熊猫图标弄瘫了不少电脑主机。但其实这种病毒对 *** 、财产安全的影响并不大,真正伤害到人们的是不怀好意的电脑黑客。从最初的盗号、盗游戏币,到后来入侵网银账户,黑客嫣然成为了一种新的犯罪职业。
慢慢的,黑客的目标不止在计算机上了。如果说砸车窗等见到粗暴的盗窃方式,那么黑客对汽车的攻击就是更加有技术含量的存在了。尤其随着汽车越来越智能,大部分功能都交由汽车的处理器来统一管理,这对于黑客们来说简直就是把汽车变成了盘中餐。
黑客是怎么攻击汽车的?
早在几年前就已经出现了黑客攻击汽车的案例,曾经来自美国的两名黑客Charlie Miller和Chris Valasek就成功破解了一辆Jeep Cherokee(也就是国内的自由光),这让克莱斯勒公司不得不召回了140万辆车。这两位黑客能在不接触汽车的情况下,入侵并控制汽车的多媒体系统、动力系统以及刹车系统等。例如,他们可以破解汽车的无钥匙进入系统,随意控制影音播放系统和雨刷器,让车辆在行驶过程中油门和刹车失灵等等。
另外,特斯拉、比亚迪、日产也都曾出现过系统被破解的情况,当然碰到这种有良知的"红客"还好,车企可以及时修复漏洞,一旦被别有用心的人控制了你的汽车,车主的人身、财产安全都会收到很大伤害。
那么这些黑客都是通过什么方式侵入汽车的呢?最经典的手法是通过汽车OBD,OBD是英文On-Board Diagnostic的缩写,即车载诊断系统。这个系统能随时监控发动机的运行状况和尾气后处理系统的工作状态,一旦发现不正常的状况,OBD就会马上发出警示,仪表盘上的警告灯便会亮起,同时它还会把故障记录在故障码存储器。4S店的维修人员通过专门的故障码读取设备便能查看故障信息,从而很快知晓汽车的故障原因。
由于OBD端口能访问CANBus,也就是汽车的内部总线,实现对车辆的控制,甚至修改一些行车电脑的配置,所以如果黑客把专门的控制设备外接入OBD端口,便能实现对汽车的控制。
不过由于车载系统与互联网的深度结合,OBD产品几乎已经消失了,所以从OBD入手进攻汽车的方式也几乎没人用了。但黑客们有了更"方便"的办法—— *** 。
首先是通过Wi-Fi系统入侵,以前文提到的两名美国黑客破解Jeep自由光为例。连接自由光车内的Wi-Fi是需要WPA2密码认证的,就像我们用手机软件破解邻居的Wi-Fi蹭网一样,这两名黑客也通过破解Wi-Fi然后入侵到车内的影音娱乐系统,从而实现了对自由光实施任意控制收音机的操作。
由于汽车的影音娱乐系统也是能与CANBus总线交换数据的,所以入侵了影音系统的之后同样也能够连接诸如发动机控制器、电子刹车控制器等,进而控制汽车的油门、刹车等动力系统。
还有一种入侵方式是通过蓝牙,尤其是如今越来越多的车型推出了蓝牙钥匙、虚拟钥匙等功能,更是让黑客破解变得更加轻松。蓝牙钥匙需要与CANBus总线相连,并且其中包括了连接汽车动力控制部分的CANBus线路,这意味着破解了蓝牙系统就能启动并遥控车辆了。
丰富的互联功能需要厂商云端的支持,很多车型能通过服务平台的APP解锁车辆、开启空调等操作,这些功能的实现基本都依靠车辆内置的SIM卡来实现,而黑客们只需要通过破解内置的运营服务商就能实现操控车辆了。
如今汽车防护手段有哪些提升
从上面提到的入侵手段我们可以看到,CANBus总线是所有方式的最终目的地,所以
CANBus总线可以说是汽车的最后一道防线。
但由于CANBus总线技术设计之初没有考虑到通讯安全的因素,甚至连接发动机控制单元、ABS控制单元、安全气囊控制单元、组合仪表等这些与汽车行驶直接相关的高速CANBus总线也能随意访问,不需要身份验证过程,所以这就给了黑客们攻击汽车的可乘之机。
不过如今越来越多的车把安全性更高、速度更快的以太网作为骨干总线,边缘及未梢才会用传统CANBus。此外,得益于单一控制域的安全升级以及合理的域控制器架构,入侵并控制汽车变得不再那么容易。黑客寻找漏洞往往需要几周、几个月的时间,而厂商的白客们也在不断完善系统,这场黑白赛跑变得尤为重要。
但智能网联汽车面临的安全风险和隐患仍然不能忽视,诸如基于通信模组的远程控制劫持攻击、基于生成式对抗 *** (GAN)自动驾驶算法攻击等新方式仍在威胁着车辆安全。
写在最后:当然,对于普通人来说,并不需要太在意这些问题,毕竟你不是什么要人,黑客不会无缘无辜就来攻击你。但是对于汽车行业来说,汽车 *** 安全必须得到重视,毕竟这是涉及公共安全的大事。特别是如今进入5G时代,万物互联。 *** 安全在5G时代变得尤为重要,如何建立供应商与主机厂的安全责任体系、汽车 *** 安全标准的推行、良好的汽车安全生态建设都是摆在眼前的问题。
本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。
汽车也会被黑客控制?
如果有一天,你高速行驶在路上,突然发现方向盘不受你的控制,并且猛然转向一边;再或者你的车行驶中突然制动失效,你可曾想过后果?这些情景可不是美国大片中的电影情节,而是黑客通过远程控制车辆后造成车辆失控的情形。
前几日看到一条新闻,是说美国黑帽安全技术大会上,两位美国专家可以通过黑客技术,实现通过远程控制操作导致车辆失控。看了这篇文章后,笔者好生恐惧,特别请教了易车问答专家团队的董建刚和冯冕两位专家(以下简称董老师和冯老师),请他们来给大家普及一下车联网时代黑客的知识。
【什么叫车联网、车载信息娱乐系统?】
很多人看到这里会有个疑惑,你不直接说专家的硬货,没事聊什么车联网和车载信息娱乐系统?笔者先卖个关子,因为这两个如果我不交代明白,后面董老师和冯老师那接地气的高大上回答,你准保看不明白!
车联网概念引申自物联网,根据行业背景不同,对车联网的定义也不尽相同。随着车联网技术与产业的发展,根据车联网产业技术创新战略联盟的定义,车联网是以车内网、车际网和车载移动互联网为基础,按照约定的通信协议和数据交互标准,在车-X(X:车、路、行人及互联网等)之间,进行无线通讯和信息交换的大系统 *** ,是能够实现智能化交通管理、智能动态信息服务和车辆智能化控制的一体化 *** ,是物联网技术在交通系统领域的典型应用。(例如沃尔沃SENSUS、凯迪拉克的CUE等)
车载信息娱乐系统(In-Vehicle Infotainment 简称IVI),是采用车载专用中央处理器,基于车身总线系统和互联网服务,形成的车载综合信息处理系统。IVI能够实现包括三维导航、实时路况、IPTV、辅助驾驶、故障检测、车辆信息、车身控制、移动办公、无线通讯、基于在线的娱乐功能及TSP服务等一系列应用,极大的提升的车辆电子化、 *** 化和智能化水平。
【黑客怎样控制车辆? 】
黑客是怎样控制我们的车辆呢?相信很多人都有跟编辑有一样的疑惑,单就这个问题,冯老师表示:黑客控制车辆的手段多种多样,归纳起来有三种途径:
一、通过车载的无线通讯系统,如WI-FI、蓝牙、无钥匙一键启动和某些整车厂商自有的车载通讯定位系统。
二、通过车载移动 *** 系统,应用最多的如GPS卫星定位导航系统。
三、通过某些车型的自动泊车、自动防追尾距离探测器、车道变化盲区探测器等。
【所有车都可以被控制吗?】
董老师表示:现在的电喷车都有行车电脑,但是被黑客控制这种情况的发生是有局限性的。首先,有行车电脑并不会被“黑”,被黑的前提一定是远程的。而远程功能一定建立在开放性通讯及无线传输或SSID的功能上的。所以矛盾点也出来了,要想充分利用全球的 *** 资源,一定是采用国际通用的通讯协议和通用技术,就像当前的JAVA技术,来源于SUN公司早期的协议规范,而采用通用成熟的技术,一般就相当于公布了源代码。所以,不良软件便会通过通用源代码威胁到车辆系统。
需要提示的是,汽车的动力电脑和行车电脑目前并不具备远程功能,即使目前部分高端车型上装备的,也只是通过GPS进行的受字节控制的文本,并不能产生太多的不良作用,真正会被黑的载体是汽车今后会普遍采用的车载信息娱乐系统。只有这样,才有无尽的资源被车主使用,也会有更多的功能被添加进娱乐系统。包括汽车管家,旅行伴聊,导航,或更加智能的人机对话功能。所以,目前看,只有装备了智能娱乐系统的汽车,才存在风险。
【蓝牙、WIFI等设备的加入是否意味着被黑更容易?】
董老师的观点是肯定的。他举例说,就像是汽车本身的发展一样。理论上说功能越多越先进,出现故障的几率越大,道理是一样的。但蓝牙不容易被侵入,一是距离上有约束条件,仅10米左右,二是蓝牙协议约定,只能是一对一通讯,且需要许可方能接入。所以它不会产生过多的影响,但会存在一定潜在风险。
如果说蓝牙还是潜在风险,那么WIFI技术就是可以随时、随意的侵入的技术,因为WIFI协议是公开的,且一般对距离要求不太严格,只是发射功率的问题。包括有些不怀好意的WIFI,其功率甚至大于中国移动和联通,让手机无法实现正常通讯,并强行侵入,这方面技术是成熟的,其来源是军事上的电磁战。综合来说,更多智能的车载设备的加入,的确给黑客提供了更多攻击的可能性。
【黑客控制一个车辆,是否意味可以控制同品牌同型号所有车型?】
相信不少网友都会担心这个问题,那就是破解了一个车辆,是否相当于破解了全部同型号车辆?就这个问题专家表示:因为汽车各系统的基本工作原理大同小异,加之现在整车厂商越来越多的将平台概念应用到车型的开发当中,在同一平台上衍生出很多不同的车型,这些车型的行车电脑的基本程序和参数是一样的,理论上讲如果黑客成功的控制了同平台或者同品牌的一辆车,就意味着可以采用相同的技术手段控制其他使用相同程序行车电脑的车辆。
研发机构不会允许黑客随意控制汽车安全的情况发生,厂商是有一定安全机制的,包括增加使用角色权限等等。编辑也觉得大家不必过分担心,道理就跟现在的电脑操作系统一样,研发人员会不停的生产补丁来堵上可能给黑客提供机会的漏洞,这个过程就是个双方博弈的过程,我们消费者是无法掌控的。
【黑客遥控汽车离我们是否遥远?是否可以预防?】
随着蓝牙、WI-FI、一键启动无钥匙进入、自动泊车、无线胎压监测、随速电子转向助力、道路自适应校正、自动防追尾、车道变化盲区警示等系统在汽车上的普及应用,黑客遥控汽车离我们越来越近。
至于如何预防,专家认为:我们是无法阻止技术进步的,肯定会有少数人把技术用在不良的地方,就像任何地方都存在犯罪一样,无法杜绝。而且作为普通消费者而言,对车辆的认知基本都是局限于安全驾驶和一般的保养维护的层面。对于汽车黑客和车载的各种无线和有线的电子控制系统这两种专业性极强的领域,从目前的形式看,依靠消费者自身的知识和能力进行防范是不现实的,道高一尺魔高一丈,再高明的黑客也是要利用汽车的系统漏洞,来进行对车辆的攻击和控制的。防范汽车黑客攻击行之有效的办法是整车厂商强化对车辆各系统的安全预防措施,未雨绸缪和亡羊补牢都不失为整车厂商对消费者负责的态度。当然我们在日常的用车中,也要注意用车的安全,这点同样也很重要。
不知道大家看完专家的解读后,是否对车联网时代的黑客有了新的认知?编辑认为事物都有两面性,如何正确对待和提升防护意识才是最重要的。
360年度汽车安全报告:两种新型攻击模式引关注
汽车 *** 信息安全问题越来越成为备受关注的话题。
近日,360公司正式发布了《2019智能网联汽车信息安全年度报告》,该报告从智能网联汽车 *** 安全发展趋势、新型攻击手段、汽车安全攻击事件、汽车安全风险总结和安全建设建议等方面对2019年智能网联汽车信息安全的发展做了梳理。
值得注意的是,该报告指出,在2019年车联网出现了两种新型攻击方式,一种是基于车载通信模组信息泄露的远程控制劫持,另一种则是基于生成式对抗网联(GSN)的自动驾驶算法攻击。其中,通信模组则是导致批量控车发生的根源。
“新四化”带来的新挑战
自2018年以来,汽车市场销量就一直呈现负增长。数据显示,2019年,我国汽车产销分别是2572.1万辆和2576.9万辆,同比下降7.5%和8.2%,但产业下滑幅度有所收窄。
也正是基于此背景,以“电动化、共享化、智能化、网联化”为核心的“新四化”成为行业发展共识。随着新四化不断推进,汽车原本几千上万数量的机械零部件,逐渐被电机电控、动力电池、整车控制器等在内的“三电”系统所取代。
其中,汽车电子电气架构也随之发生着颠覆性的变革,最突出的表现就在于从分布式架构逐步演进为域集中式架构或中央集中式架构。
具体来说,电子电器架构从分布式向集中式演变,未来软硬件也将会解耦,硬件不再被某一特定功能所独享,这也意味着,一点汽车软件被黑客破解劫持,那么共享的硬件将会面临非法调用、恶意占用等威胁。并且,未来关键ECU的功能整合程度会进一步提高,代码量的增加就会导致漏洞随之增长,一旦ECU自身遭到破解,黑客将劫持更多的控制功能。
另外,集中式架构中的中央控制网关称为车辆与外界沟通的重要通信组件,如果自身存在代码漏洞,被黑客利用就会导致车辆无法提供服务。
此外,集中式架构中的中央控制模版承担了主要功能的实现,如特斯拉Model 3的中央计算模块(CCM)直接整合了驾驶辅助系统(ADAS)和信息娱乐系统(IVI)两大域,以及外部连接和车内通信系统域功能
集中式架构中的中央控制模块承担了主要功能的实现,例如特斯拉 Model 3 的中央计算模块 (CCM) 直接整合了驾驶辅助系统 (ADAS) 和信息娱乐系统 (IVI) 两大域,以及外部连接和车内通信系统域功能。
Model 3内部的通信是由以太网总线串联,其在规避了CAN总线攻击的同时,却也带来了新的安全问题,如容易遭受跨 VLAN攻击,拒绝服务攻击等。而外部的通信包括车辆将直接与TSP服务器进行连接,如果身份认证、数据包防篡改、防重放等防护手段不够牢固,则面临批量远程控制车辆的威胁。
虽然说中央集中式的电子电气架构将算力向中央、云端集中,降低了自动化系统的成本,打破了高级别自动驾驶 方案的算力瓶颈。但与此同时,自动驾驶算法,如特斯拉自研的FSD芯片上运行的神经 *** 图像识别算法等的安全性也成为了业界关注的重点。
新型攻击方式
前文有所言,在此次报告中,360还披露了其发现的两种新型攻击方式。一种是基于车载通信模组信息泄露的远程控制劫持,另一种则是基于生成式对抗网联(GSN)的自动驾驶算法攻击。
基于车载通信模组信息泄露的远程控制劫持这一攻击方式,是通过TCU的调试接口或者存储模块获取到APN的联网信息和TSP日志信息,然后通过连接ESIM模块与车厂的TSP服务器进行通信。
据介绍,APN是运营商给厂商建立的一条专有 *** ,因为私网APN是专网,安全级别很高,直接接入到车厂的核心交换机上,绕过了 *** 侧的防火墙和入侵检测系统的防护。但是, 一旦黑客通过私有APN *** 渗透到车厂的内部 *** ,则可实施进一步的渗透攻击,实现远程批量控制汽车。
在此前一次演讲中,360Sky-Go的安全研究人员发现中国国内大部分自主品牌汽车,均使用私有APN连接车控相关的TSP后端服务器。通过ISP 拉专线可以在一定程度上保护后端服务器的安全,但与此同时也给后端服务器带来了更多的安全风险。
原因在于,由于私有APN的存在,TSP虽然不会暴露于公网,但却导致了TSP的安全人员忽视了私有 *** 和TSP本身的安全问题,同时私有 *** 内没有设置严格的安全访问控制,过度信任T-Box, 使得T-Box可以任意访问私有 *** 内部资产。
同时,很多不必要的基础设施服务也暴露于APN私网内,将引发更多安全风险。因此,一旦黑客获取到智能汽车的T-Box通讯模块,即可通过通讯模块接入车厂私有 *** ,进而攻击车厂内网,导致TSP沦陷。
基于生成式对抗网联(GSN)的自动驾驶算法攻击的发生则是源于在深度学习模型训练过程中,缺失了对抗样本这类特殊的训练数据。在目前深度学习的实际应用中,通过研究人员的实验证明,可以通过特定算法生成相应的对抗样本,直接攻击图像识别系统。因此,当前的神经 *** 算法仍存在一定的安全隐患,值得引起我们的注意。
除了这两种新型攻击方式之外,还有一种攻击方式值得我们注意,就是数字钥匙。
据介绍,数字车钥匙可用于远程召唤,自动泊车等新兴应用场景,这种多元化的应用场景也导致数字钥匙易受攻击。原因在于,数字车钥匙的“短板效应”显著,身份认证、加密算法、密钥存储、数据包传输等任一环节遭受黑客入侵,则会导致整个数字车钥匙安全系统瓦解。目前常见的攻击方式是通过中继攻击方式,将数字车钥匙的信号放大,从而盗窃车辆。
未来智能汽车的安全
在手机行业,从传统功能机升级换代到智能机,一直伴随着的就是 *** 信息安全问题,即使在现如今智能手机如此发达的时期,也不可避免的出现 *** 诈骗现象。
与手机行业相似的是,传统功能车升级换代到智能网联车,其势必也将会面临 *** 信息安全问题。然而,汽车不比手机,手机被 *** 黑客攻击,最多出现的就是财产损失。但汽车一旦被黑客攻击或劫持,很有可能会出现严重的交通事故。
基于此,360在报告中提出了5点建议:
之一、建立供应商关键环节的安全责任体系,可以说汽车 *** 安全的黄金分割点在于对供应商的安全管理。“新四化”将加速一级供应商开发新产品,届时也会有新一级供应商加入主机厂采购体系,原有的供应链格局将被重塑。供应链管理将成为汽车 *** 安全的新痛点,主机厂应从质量体系,技术能力和管理水平等多方面综合评估供应商。
第二、推行安全标准,夯实安全基础。2020 年,将是汽车 *** 安全标准全面铺开的一年。根据ISO21434等 *** 安全标准,在概念、开发、生产、运营、维护、销毁等阶段全面布局 *** 安全工作,将风险评估融入汽车生产制造的全生命周期,建立完善的供应链管理机制,参照电子电器零部件的 *** 安全标准,定期进行渗透测试,持续对 *** 安全数据进行监控,并结合威胁情报进行安全分析,开展态势感知,从而有效地管理安全风险。
第三、构建多维安全防护体系,增强安全监控措施。被动防御方案无法应对新兴 *** 安全攻击手段,因此需要在车端部署安全通信模组、安全汽车网关等新型安全防护产品,主动发现攻击行为,并及时进行预警和阻断,通过多节点联动,构建以点带面的层次化纵深防御体系。
第四、利用威胁情报及安全大数据提升安全运营能力。 *** 安全环境瞬息万变,高质量的威胁情报和持续积累的安全大数据可以帮助车企以较小的代价更大程度地提升安全运营能力,从而应对变化莫测的 *** 安全挑战。
第五、良好的汽车安全生态建设依赖精诚合作。术业有专攻,互联网企业和安全公司依托在传统IT领域的技术沉淀和积累,紧跟汽车 *** 安全快速发展的脚步,对相关汽车电子电气产品和解决方案有独到的钻研和见解。只有产业链条上下游企业形成合力,才能共同将汽车 *** 安全提升到“主动纵深防御”新高度,为“新四化”的成熟落地保驾护航。
未来汽车安全问题势必是多种多样的,而对此只有产业链上下游共同努力,才能防范于未然。
本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。
黑客真的能入侵我们的汽车吗
黑客是如何入侵汽车的?
显然,互联网入侵的关键在于连接,如果没有 *** 连接,则无法构成入侵的基本条件。入侵汽车,首先需要汽车具备 *** 连接功能,形式可以通过物理连接或是如蜂窝、蓝牙、WIFI等无线连接。据报告显示,马萨诸塞州议员的汽车攻击事件,便是通过汽车内置的蜂窝数据 *** 实现入侵。
也就是说,如果汽车配备了OnStar系统或是其他类似功能,则有可能被入侵。如果系统涉及到制动系统,那么隐患显然更大。华盛顿大学计算机科学家们通过测试,证明了这一理论的可行性。
汽车被入侵的可能性大吗?
虽然听上去非常可怕,但可以肯定的是,入侵汽车实际上非常复杂,要比通常的计算机入侵、病毒更为复杂,黑客们需要发现汽车系统的漏洞才能实现入侵。但不能忽视的是,在各大科技、汽车公司均大力发展智能汽车系统的情况下,这种担心是有必要的。毕竟,汽车不同于手机、电脑,一旦被入侵,人们的生命会受到更大威胁。所以,整个产业群都应该更加关注智能汽车系统、自动驾驶汽车的安全性,提供更为严谨的加密机制。
智能车时代,黑客是否能通过 *** 入侵并控制智能化的汽车?
相信很多车主都有一个这样的疑问:如果有一天,恶意的黑客恶意的入侵了汽车系统,让汽车失去控制怎么办?车联网的智能车是否足够安全呢?
很多人不知道车联网带来的便利,与之形成鲜明对比的是,更多的人对车联网所遭遇的安全问题一无所知。
6月21日,工信部发布《关于车联网 *** 安全标准体系建设的指导意见》,向社会公开征求意见。该文件包括了车联网 *** 安全标准体系的框架、重点标准化领域和方向。
工信部为何继续关注车联网?车联网的未来是怎样的?车联网的概念可以追溯到20年前。早在1996年,通用汽车公司(General Motors)就率先推出了搭载OnStar系统的联网汽车。车联网顾名思义,就是将智能汽车、行人、智能道路、指标连接在一起,实现智能出行的目的。
《证券日报》做过相关统计,在2019年,黑客通过入侵共享汽车的APP、改写程序和数据的方式,成功盗走的车辆多达100多辆,其中包括奔驰CLA、CLA小型SUV、Smartfortwo微型车等。在过去的5年里,针对智能汽车的攻击次数呈指数级增长,高达20倍,其中27.6%的攻击与车辆控制有关,这是一个重大的安全问题。
Upstream Security发布了2021年《汽车 *** 安全报告》,该报告衡量了2016年至2021年9月期间汽车 *** 安全事故的数量。报告发现,事故数量增加了6倍多。黑客给无数汽车 *** 行业带来损失,但在智能化的大趋势下,汽车不会因为黑客的存在和 *** 发展的停滞,本质、启明星、深信、绿色unita、arnhem、天信信息互联 *** 安全公司也参与了汽车产业链、产业安全防御体系的布局。
总的来说,黑客是可以通过 *** 入侵车联网的,但受于国家政策法规的限制,即使智能车存在漏洞黑客也不敢随意加以利用,目前智能车的安全性需要智能车相关领域的大多数汽车企业和供应商的关注和共同探索,使得智能车给我们生活带来的便利的同时不会受到黑客攻击的影响。
上一篇:黑客朱瑞的简单介绍