色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

車聯網面臨的安全挑戰

智能汽車電子與軟件 ? 來源:SoftAuto ? 作者:XESW ? 2022-11-17 10:51 ? 次閱讀

隨著汽車智能網聯化發展,OTA成為智能車必備的基礎功能,是車輛進行軟硬件升級、功能上新、應用更新、漏洞修復等的重要技術手段,實現了車輛持續進化、用戶體驗持續優化、價值持續創造。但OTA也成了黑客的重點攻擊對象,如進行竊聽攻擊、惡意升級、回滾攻擊、DDOS攻擊等,使整車OTA升級面臨多維安全挑戰。

本文首先介紹了車聯網面臨的安全挑戰,其次進行OTA概述,再進行OTA風險分析,最后提出了做好OTA安全的整體設計思路,提升整車OTA升級的安全性。

1 車聯網面臨的安全挑戰

1.1 網聯汽車信息安全,汽車行業面臨多維度安全挑戰

ACES(自駕、聯網、電動、共享)面臨的網絡攻擊危險包括近程攻擊、中程攻擊以及遠程攻擊。

近程攻擊:近距離接觸車輛進行攻擊的一些點,比如ECU、傳感器、IVI、OBD、OBD電子、USB卡槽、車內網絡、無鑰匙進入等的攻擊

中程攻擊:藍牙、4G5G、WiFi、IT網絡、移動APP等中程攻擊,比如手機通過藍牙接近車輛時,通過藍牙去控制車窗,或者對整個車輛進行啟動的攻擊

遠程攻擊:整車廠、供應商、智能網聯、服務運營和云端服務等的攻擊

5677e84a-6622-11ed-8abf-dac502259ad0.png

從上述維度看,涉及的攻擊非常多。但目前行業內缺乏明確的安全標準,只有一些針對性協議。所以,現在很多車都處于裸奔狀態,比如說現在的一些新能源車,即使在被攻擊或在被入侵,駕駛員也沒有任何感知。

目前國內外一些的黑產,對新能源汽車的軟件漏洞非常關注。根據2021年全球汽車信息安全報告,云端服務器、管端無鑰匙、端的移動APP及OBD的攻擊比例較高。近期也有一些有關黑客攻擊的新聞,比如某品牌車輛的無鑰匙進入系統存在安全風險被黑客攻破。

56959836-6622-11ed-8abf-dac502259ad0.png

綜上所述,車聯網面臨的安全挑戰現狀如下

攻擊手法多樣:車聯網架構復雜,暴露面增多,攻擊手法多樣

無安全標準:智能網聯汽車協議眾多,無安全標準

無安全防御:無安全防御的網聯汽車,幾乎裸奔

黑客關注提升:智能網聯汽車攻擊收益提升,易引起黑客關注

1.2 網聯汽車行業規范日益增多

目前,汽車行業正處于軟件定義汽車的時代,軟件數量及復雜度越來越高,安全風險點也越來越多,國家關注度隨之提高,出具了很多相關的規范,要求車企在制造網聯汽車時,必須符合相關的安全要求。

56b5a32e-6622-11ed-8abf-dac502259ad0.png

比如海外規范WP29-R155,涉及到車輛制造商需要滿足的信息安全強制要求以及如何進行網絡安全防護。國內即將發布一個行業要求《汽車整車信息安全技術要求》,規定了汽車整車信息安全技術要求和企業信息安全管理體系要求,涵蓋外部連接安全、車輛通信安全、軟件升級安全和數據代碼安全,并給出了對應的測試方法。

這里再提示一下,國家法律或行業強制標準、影響車輛上市或不取得會遭受處罰的行業指導標準、可以拉開與競爭對手差異的指導性要求或者標準,建議企業采取。

2 OTA概述

2.1 OTA簡介

OTA(Over The Air),即遠程無線升級。OTA能夠在線進行軟件和固件更新,及時彌補系統中存在的問題而無需傳統的召回。OTA的應用也表明了汽車能夠在一定程度上應對信息安全上存在的問題及缺陷。OTA技術幾乎成為新車的標配,其不僅可以通過遠程升級令車輛“常用常新”,也逐漸成為消除車輛隱患的手段之一。

571855c8-6622-11ed-8abf-dac502259ad0.png

OTA 分為兩類,FOTA和SOTA 。

572cdcaa-6622-11ed-8abf-dac502259ad0.png

2.2 傳統軟件升級流程

傳統車輛軟件升級流程如下圖。車廠通知4S店某個系統可以升級,4S店再通知車主,車廠發送更新的軟件CD到4S店,車主將車送到4S店進行升級,升級驗證完成后,將車輛交付給車主,4S店再將升級成功的信息反饋給車廠。

57603fb4-6622-11ed-8abf-dac502259ad0.png

沒有OTA的安全風險

如果沒有OTA,只進行傳統的軟件升級,就會出現很多風險。

首先,升級導致多種問題,如某些功能不能正常使用、汽車變成磚頭等。隨著智能網聯汽車的發展,車輛的軟件數量會越來越多,車輛升級也會更加頻繁,若采用傳統的軟件升級,當批量車輛前往4S店升級時,就需要投入大量的人力及資金。同時,如果車輛升級時產生的問題沒有進行及時解決,那么事故就會越來越多。而作為車主,則需要花費大量的時間、精力去解決這些問題。

577f52d2-6622-11ed-8abf-dac502259ad0.png

2.3 OTA升級流程

如何可以以更省時的方式更新車載軟件,同時確保質量和安全呢?這就產生了OTA。OTA升級流程見下圖。

57a5dfce-6622-11ed-8abf-dac502259ad0.png

57bc2932-6622-11ed-8abf-dac502259ad0.png

OTA的流程,可以分成三個階段,第一步云端生產固件或軟件更新包,第二步通過通訊管端,安全傳輸下載更新包,第三步在車端實現更新包的安裝。

OTA服務端把升級包推向PKI服務,進行相關的簽名認證,此時的升級包除了升級包的內容以外,還有一個簽名認證,安全性更高。那再把這個包推到CDN上,告訴車輛需要進行某個版本的OTA,車主確認后,車端進行軟件包下載、升級包驗簽、升級包解密、安全刷寫等進行升級。T-BOX是車上的網聯設備,它可以連接外部網絡訪問CDN,把相關的升級包拉下來,通過網關進行一些升級,如車機大屏、IVI、ECU的升級,這就是整個OTA的升級流程。

需要注意的是,車輛進行OTA升級的前提是車主必須同意,不能在車主未知、未了解情況時進行升級。

3 OTA風險分析

3.1 OTA安全風險

在OTA升級的流程中,很多節點都存在安全風險,如OTA服務、PKI服務、T-BOX、PKI服務與T-BOX之間交互、T-BOX推向網關的鏈路等,均可被黑客控制,進行安全攻擊。

57f229b0-6622-11ed-8abf-dac502259ad0.png

3.2 OTA的安全分析

基于OTA的安全風險分析,建立威脅模型,如下圖。

58202a22-6622-11ed-8abf-dac502259ad0.png

從威脅場景的攻擊維度看,包括ECU安全風險、密鑰安全風險、車內外的中間人攻擊風險。攻擊目標維度,有一個重要點,是要限制任意軟件攻擊。目前,車機上并不允許下載所有的APP,目的就是為了避免沒有經過安全驗證的軟件攻擊。功能拒絕上,要拒絕回滾攻擊、DD0S攻擊、混合捆綁攻擊及混合攻擊。拒絕更新上,要拒絕捆綁安裝攻擊、丟棄請求攻擊,丟棄請求攻擊即請求被攔截的攻擊。讀取更新上,要拒絕竊聽更新。

在整體威脅模型里,還要進行防守,如緩解安全風險、進行惡意升級檢測。

3.3 各類風險分析

OTA安全風險存在于升級的各個流程,常見的各類安全風險如下表所示。

584c1f4c-6622-11ed-8abf-dac502259ad0.png

4 如何做好OTA安全

4.1 資質認證

針對OTA存在的風險挑戰,首先要進行資質認證,使OTA符合相關的技術規范或強制性要求等。

58870fda-6622-11ed-8abf-dac502259ad0.png

首先,OTA相關政策包括數據安全保護法、信息安全保護法、網絡安全保護法、汽車安全數據管理、汽車數據安全采集、關鍵信息基礎設施保護條例,如果車輛要銷往海外,還需要符合GDPR。

其次,OTA相關認證可分為人、數據、車三方面的認證。有關人的認證,包括ISO27701 、ISO27701隱私認證、 ISO/IEC 29151、APP 安全認證、個人信息保護 、MTCS。針對數據的認證包括ISO38505、等保、SOC、CSA STAR、TISAX(可信信息安全傳輸交換) 。有關車的認證包括車輛網絡安全和數據保護相關的聯合國汽車標準化組織WP29、ISO21434 /SAE 3061、SOTF:ISO 21448 。

最后,基于政策和認證,車企在內部要建立相關的OTA安全體系,包括信息安全管理體系、數據安全管理體系、車安全管理體系。針對人,可以進行相關的信息安全管理,包括安全管理組織、安全管理、安全人員管理、系統運維管理、資產安全管理、應用安全管理、網絡安全管理、安全終端管控。針對數據安全管理,可進行數據安全管理、數據分類分級、數據安全采集、隱私保護管理、數據合規管理、數據安全審計、數據跨境管理、數據共享管理、業務數據管理。針對車輛安全管理,可進行整車網絡安全威脅分析與風險評估(TARA)、整車信息安全全生命周期管理(CSMS)、車聯網安全檢測管理。

4.2 構建安全威脅分析與風險評估(TARA)

安全威脅分析及風險評估(TARA),是識別潛在的安全威脅、評估與威脅相關的風險的過程,是ISO21434中威脅分析和風險評估的方法論,屬于聯合國WP.29 R155對于網絡安全管理體系認證(CSMS)的方法論基礎,與車輛功能安全領域危害分析和風險評估(HARA)方法論一起,構成了車輛安全的兩大方法論。

58b35d24-6622-11ed-8abf-dac502259ad0.png

在整個TARA分析流程中,第一階段是概念與設計。首先要進行資產識別,比如在威脅場景中要涉及到操作系統、要涉及到哪些協議或控制域等。資產識別完成以后,要進行相關的威脅建模,比如操作系統本身會有哪些風險,某個模塊與控制域通過協議交互過程中會有哪些風險,然后進行脆弱性分析、攻擊路徑分析,并對風險進行估值,設計風險處置與防護方案。

第二階段要進行研發與測試,對信息安全進行測試,對整體威脅場景進行漏洞挖掘及攻擊性行為分析,對識別出來的風險進行驗證與處置。

第三階段是生產、運營、報廢階段,在發現了安全風險后已進行了驗證和處置,這一步可以利用OTA進行升級,解決這些安全風險。

4.3 構建汽車信息安全管理體系

基于汽車產品全生命周期的信息安全風險,構建汽車信息安全管理體系,包括構建組織管理體系、產品生命周期管理體系及外部管理體系三部分。

58dc8708-6622-11ed-8abf-dac502259ad0.png

組織管理包括文化治理、信息共享、工具管理,由于車輛本身的復雜性,項目管理體系及其重要。產品生命周期管理包括項目管理、概念、研發、生產、運行、報廢六大部分。外部管理包括供應商管理及用戶管理。

構建汽車信息安全管理體系的意義

滿足合規要求:依據企業實際情況,以滿足合規要求為目標, 協助推進智能網聯汽車信息安全管理體系方案的實施,為汽車信息安全體系認證做準備。

強化內控機制,保障業務連續性:建設和完善汽車信息安全流程和制度,強 化過程管理;按照制度強化對汽車整體信息安全工作的管理和協調,保障制度落地。

進一步優化完善現有流程規范:優化完善現有的安全管理體系,以適應智能網聯 汽車信息安全不斷發展的需要。

4.4 構建安全免疫架構

如果把整車看成一個人,人生病的時候會有一定的免疫力,那么也可以給車輛建立一定的免疫能力,通過在云、管、端建立免疫防御能力、免疫監視能力、免疫自穩能力,構建安全防御架構。

58fda668-6622-11ed-8abf-dac502259ad0.png

云端的免疫防御包括WAF、PKI、接口安全、云原生安全、安全配置、應用安全、授權管理、安全網關。云端免疫監視包括V-SOC、威脅情報、數據安全、業務監控。云端自穩包括數據分類分級、應用安全。

管端的免疫防御包括防中間人、抗DDOS、傳輸安全、無線安全。免疫監視包括GPS欺騙監控、藍牙監控。免疫自穩包括V2X通信的安全。

端的免疫防御包括APP安全加固、設備認證、TEE、SecOc、證書和秘鑰部署、車載防火墻、主機安全、OTA安全。免疫監視包括車鑰匙安全、充電樁安全、車控安全監控、數據采集安全、主機安全、固件刷寫。免疫自穩包括TARA、CSMS。

4.5 構建安全開發流程(DevSecOps)架構

DevSecOps是DevOps的延伸,即在軟件開發測試的整個生命周期內,將Sec(安全,Security)融入DevOps實踐中,提高車輛安全性。

59bd630e-6622-11ed-8abf-dac502259ad0.png

車端研發安全生命周期中,在Epic&Story階段進行安全可行性&固有風險評估。CODING階段進行安全編碼指南、源代碼安全IDE本地掃描。DEV階段進行源代碼安全掃描、開源組件安全掃描。SIT階段進行APP安全掃描/SDK隱私合規掃描、接口安全掃描、安全滲透測試、輸出自動化安全報告。UAT 階段進行外部滲透測試、Docker安全掃描。產品上線后建立安全運營平臺。

一般互聯網企業更多關注云端的安全研發流程,但是車端還需要關注APP、嵌入式的研發安全,安全關注度覆蓋面更廣。

4.6 車聯網安全應急響應&威脅情報平臺

安全漏洞響應平臺是集安全測試、漏洞挖掘、漏洞情報、專家響應、定制化服務于一體的綜合性車聯網安全服務平臺。

安全應急響應 :安全部牽頭建立應急響應中心,應對各類突發事件,形成應急響應分級標準,聯合業務部門依照相關應急預案落地執行,幫助業務正確應對安全事件,降低安全事件帶來的損失和影響。

威脅情報:購買第三方威脅情報庫 、自建威脅情報庫

業務聯動:業務漏洞修復 、法務&市場輿情應對

59ecffec-6622-11ed-8abf-dac502259ad0.png

4.7 安全人才培養

如何進行安全人才培養,可從下面三方面入手。

安全研究

模擬仿真車載系統、云端、APP、總線協議、ECU,將攻 擊場景還原進行相關的科研研究。

人才培養

內置漏洞靶場所對應的靶標、漏洞庫與培訓視頻,可以 進行車聯網安全人才培養。

一般互聯網企業,只用對安全部門人員進行培訓。但車端的安全培訓,需要對業務部門比如電子電氣架構部門、OTA業務流程部門等相關人員進行車聯網安全培訓,了解整個OTA流程中存在的風險,提高在方案設計或工作中的安全意識。

競賽演練

紅藍演練、眾測漏洞挖掘、應急演習等活動,進行人才 選拔,能力提升。

4.8 極氪車聯網安全團隊

近年來,越來越多的主機廠建立了車聯網安全團隊,以提升車聯網安全。下面以電動汽車行業的佼佼者極氪車聯網安全團隊為例,了解車聯網安全團隊。

極氪車聯網安全團隊“ZEEKRZERO”是極氪信息安全部門下的單獨負責極氪全線車系的車聯網安全滲透以及安全研究的團隊,成員均來自國內領先的網絡安全攻防研究團隊,覆蓋整車滲透測試的全領域,迄今已有5余項研究議題入選HITB、44Con、Zer0Con等著名國際安全會議,發現的漏洞獲得CVE編號50個。團隊立足車聯網安全領域技術研究車聯網安全產品研發、提升內部車聯網安全體系,打造全新的車聯網內生安全。

5a2e1522-6622-11ed-8abf-dac502259ad0.png

4.9 極氪車聯網安全實驗室架構

極氪車聯網安全實驗室致力于車聯網安全領域技術研究、車聯網安全產品研發、為打造全新的車聯網內生安全提供基礎。極氪車聯網安全實驗室架構如下:

汽車整車測試區

整車游試區包括臺架和轉轂系統,用于對汽車整車網絡、整車模塊,整車動態安全測試,目的是為了發現整車電氣和網絡中存在的問題。

測試工位

測試工位用戶安全工程師對車載模組進行安全測試,測試對象包括ECU、IVI、T-BOX等。

屏蔽室

屏蔽室用于車教藍牙、車載4G網絡、車載射預信號的安全測試,防止外部信號和電磁干擾。

接待區

用于接待參觀,設置展示大屏,展示實驗室當前的數據大盤和汽車安全實驗室能力介紹。

實驗室具有以下能力:整車總線網絡安全檢測能力;ECU及IVI等模組安全檢測能力;藍牙、WIFI、4G安全檢測能力。

4.10 車聯網安全能力覆蓋

極氪車聯網安全團隊及實驗室,具備以下能力

安全比賽:承辦車聯網安全比賽 、參與國內的車聯網安全比賽

安全培訓:實驗室成員提供車聯網安全相關培訓及實操培訓;參與車輛設計需求研發等各階段,發現其中的網絡安全風險和安全合規風險,并提供給需求方完善的安全解決方案

安全研發:自主研發包括API安全掃描、開源組件安全掃描等應用于開發流程的自動化安全掃描系統 ;自主研發固件、二進制自動化掃描等系統 ;車端安全加固研發

安全檢測:通過自研的自動化掃描工具以及人工的測試,覆蓋整車、電子電氣架構各組件模塊及供應商提供的交付物的安全測試,發現安全漏洞并協助業務修復漏洞

安全運營:VSOC態勢感知、PKI基礎設施、漏洞管理、應急響應

本文概述了目前車聯網面臨的安全挑戰,并對OTA及OTA風險進行了分析,最后通過介紹資質認證、TARA、構建汽車信息安全管理體系、構建安全免疫架構、 構建安全開發流程(DevSecOps)架構、安全人才培養等方法幫助智能網聯汽車實現OTA安全,對提升OTA安全具有很好的借鑒意義。

審核編輯 :李倩

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 車聯網
    +關注

    關注

    76

    文章

    2577

    瀏覽量

    91560
  • 以太網技術
    +關注

    關注

    0

    文章

    16

    瀏覽量

    8055

原文標題:你不能不知道的汽車以太網技術——TSN和AVB

文章出處:【微信號:智能汽車電子與軟件,微信公眾號:智能汽車電子與軟件】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    芯盾時代如何應對聯網信息安全挑戰

    近年來,智能網聯汽車快速普及、新能源汽車滲透率不斷提升,聯網開始走進了大眾視野,深刻改變了人們的生活方式。與此同時,聯網安全問題也伴隨著
    的頭像 發表于 12-13 13:55 ?223次閱讀

    芯科科技如何應對物聯網安全挑戰

    任何連接到互聯網的東西都可能在某一時候面臨攻擊。攻擊者可能會試圖遠程破壞物聯網設備,以竊取數據,進行 DDoS 攻擊,或試圖破壞網絡的其余部分。物聯網
    的頭像 發表于 11-08 14:44 ?345次閱讀

    聯網技術的挑戰與機遇

    ,從智能家居、智慧城市到工業自動化、醫療健康等眾多領域。然而,物聯網技術的快速發展也帶來了一系列挑戰與機遇。 挑戰安全性問題:物聯網設備
    的頭像 發表于 10-29 11:32 ?724次閱讀

    聯網網絡安全:未雨綢繆應對未來挑戰

    近日,中國網絡空間安全協會發布了一篇關于英特爾產品網絡安全風險的文章,引發了人們對底層硬件芯片安全問題的關注。如果底層硬件存在安全隱患,那么與之關聯的網聯設備,尤其是智能網聯汽車,也將
    的頭像 發表于 10-22 14:04 ?385次閱讀

    聯網系統靜電浪涌防護策略

    。簡單來說,聯網就像是把互聯網搬到了汽車上,讓駕駛變得便捷、安全和有趣。 聯網的發展經歷了以
    的頭像 發表于 08-30 11:22 ?4779次閱讀
    <b class='flag-5'>車</b><b class='flag-5'>聯網</b>系統靜電浪涌防護策略

    日企銷量遭遇滑鐵盧,面臨重大挑戰

    ,分別滑落至143,400輛、52,567輛及47,102輛,同比降幅顯著,分別為6.1%、41.4%和20.8%。這一系列數據不僅反映了短期內的市場波動,更揭示了日本企在中國市場長期面臨挑戰加劇,豐田與本田已連續六個月銷量
    的頭像 發表于 08-07 17:05 ?1137次閱讀

    車載網關:聯網的新引擎

    安全的駕駛體驗。 ? ? ? 聯網的概念源于物聯網,是通過各種傳感器技術收集車輛的狀態信息,并通過無線通信網絡與現代智能信息處理技術相結合,實現交通的智能化管理及交通信息服務的智能決
    的頭像 發表于 07-16 17:39 ?4138次閱讀

    軟件定義汽車背景下 基于安全芯片可信架構 紫光同芯賦能智慧出行

    伴隨車聯網的發展,智能汽車正不斷強化車輛與內外部環境的交互,實現、與路、與云、與人等
    的頭像 發表于 07-03 11:48 ?1961次閱讀
    軟件定義汽車背景下 基于<b class='flag-5'>安全</b>芯片可信架構 紫光同芯賦能智慧出行

    中國電動(EV)品牌在德國市場逆勢增長,面臨歐盟新關稅挑戰

    在電動汽車行業的快速發展中,中國制造商比亞迪在德國市場的表現尤為搶眼。盡管面臨歐盟即將實施的新關稅政策,中國電動在德國市場的地位依然穩固。據法新社最新報道,截至2024年4月,比亞迪在德國
    的頭像 發表于 06-26 11:58 ?328次閱讀
    中國電動<b class='flag-5'>車</b>(EV)品牌在德國市場逆勢增長,<b class='flag-5'>面臨</b>歐盟新關稅<b class='flag-5'>挑戰</b>

    深度解析消費者最關心的聯網核心問題

    消費者提供什么服務?如何保障安全性和進行隱私保護?如何解決聯網的帶寬費用?讓我們走進本篇文章,詳解消費者最關心的聯網問題。 ? 一、
    的頭像 發表于 06-19 14:00 ?363次閱讀
    深度解析消費者最關心的<b class='flag-5'>車</b><b class='flag-5'>聯網</b>核心問題

    德思特Commsignia與高通等合作開展聯網演示 #V2X #聯網技術 #道路安全

    聯網
    虹科衛星與無線電通信
    發布于 :2024年05月24日 16:20:43

    全光網應用面臨挑戰

    盡管全光網絡具有諸多優勢和廣闊的應用前景,但在實際應用中仍然面臨一些挑戰,例如: 成本挑戰:全光網絡的建設和維護成本相對較高,包括光纖敷設、光交換設備和光傳輸設備等硬件設備的采購和維護成本。特別是在
    的頭像 發表于 05-09 11:03 ?527次閱讀

    銀基科技出席「鑄盾聯」2024年聯網網絡和數據安全專項行動合規論壇

    為進一步落實「鑄盾聯」專項行動的具體任務,在上海市通信管理局指導下,上海市聯網協會于主辦了「鑄盾聯」2024年
    的頭像 發表于 04-17 09:57 ?790次閱讀
    銀基科技出席「鑄盾<b class='flag-5'>車</b>聯」2024年<b class='flag-5'>車</b><b class='flag-5'>聯網</b>網絡和數據<b class='flag-5'>安全</b>專項行動合規論壇

    2023年聯網安全事件概覽

    國內聯網安全事件共發生 5 起,較2022年的2起有所提高,端漏洞占比增高。
    的頭像 發表于 01-16 11:24 ?2844次閱讀
    2023年<b class='flag-5'>車</b><b class='flag-5'>聯網</b><b class='flag-5'>安全</b>事件概覽

    V2X如何實現道路弱勢群體保護?#聯網#C-V2X#道路安全

    聯網
    虹科衛星與無線電通信
    發布于 :2024年01月12日 14:49:24
    主站蜘蛛池模板: 果冻传媒在线观看网站| 无码国产精品高潮久久9| 坠落的丝袜美人妻| 蝴蝶中文综合娱乐网2| 我的好妈妈8高清在线观看WWW| www黄色com| 欧美18videosex初次| 4455永久在线毛片观看| 久久久久久久网站| 羽月希被黑人吃奶dasd585| 极品少妇粉嫩小泬啪啪AV| 亚洲精品电影天堂网| 国产精品国产三级国AV在线观看 | 秋霞影音先锋一区二区| 97久久超碰中文字幕| 麻豆无人区乱码| 16女下面流水不遮图免费观看| 久久免费视频在线观看6| 永久免费无码AV国产网站| 久久国产免费一区二区三区| 亚洲精品色婷婷在线蜜芽| 国产在线视频在线观看| 亚洲国产精品免费观看| 果冻传媒AV精品一区| 亚洲人成影院在线播放| 精品少妇爆AV无码专区| 夜夜骑夜夜欢| 久久免费精彩视频| 51久久夜色精品国产| 男人把女人桶到爽免费看视频 | 男人的天堂黄色| 99热这里只有精品8| 嫩小xxxxbbbb| yellow在线观看免费直播 | 波多野结衣 无码片| 日韩欧美高清一区| 国产GV天堂亚洲国产GV刚刚碰| 午夜爱情动作片P| 黑粗硬大欧美在线视频| 一久久| 美女的jj|