登录   注册

【机械翻译】大渗透:中国如何利用微型芯片渗透美国公司

趣闻分享 xlch 2个月前 (10-04) 584次浏览 0个评论 扫描二维码

原页面地址:https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies?srnd=businessweek-v2

机械翻译版:https://xlch.me/2018/10/04/share/funny/2311

简述:https://xlch.me/2018/10/04/it-info/security/2303

根据对政府和企业消息人士的广泛采访,中国间谍的攻击通过破坏美国的技术供应链,使包括亚马逊和苹果在内的近30家美国公司受到攻击。

插画家:彭博商业周刊的斯科特盖尔伯

2015年,亚马逊(Amazon.com Inc.)开始悄悄评估一家名为Elemental Technologies的初创公司,这是一项潜在的收购,旨在帮助其流媒体视频服务的大规模扩展,今天称为亚马逊Prime视频。Elemental总部位于俄勒冈州波特兰市,制作了用于压缩海量视频文件并将其格式化为不同设备的软件。它的技术帮助在线奥运会,与国际空间站进行交流,并向中央情报局汇集无人机镜头。Elemental的国家安全合同并不是拟议收购的主要原因,但它们与亚马逊的政府业务非常吻合,例如亚马逊网络服务(AWS)为CIA建立的高度安全的云。

据熟悉该流程的一位知情人士称,为了帮助尽职调查,正在监督预期收购的AWS聘请了第三方公司来审查Elemental的安全性。第一次通过发现了令人不安的问题,促使AWS更深入地了解了Elemental的主要产品:客户在其网络中安装的用于处理视频压缩的昂贵服务器。这些服务器由Super Micro Computer Inc.Elemental组装总部位于圣何塞的公司(俗称Supermicro)也是世界上最大的服务器主板供应商之一,它是玻璃纤维安装的芯片和电容器集群,充当大小数据中心的神经元。据知情人士称,2015年春末,Elemental的工作人员将几台服务器装箱并送往加拿大安大略省,供第三方安保公司进行测试。

本期刊载于Bloomberg Businessweek,2018年10月8日。立即订阅
摄影师:BLOOMBERG BUSINESSWEEK的VICTOR PRADO

嵌套在服务器的主板上,测试人员发现了一块微小的微芯片,并不比一粒米大,这不是电路板原始设计的一部分。亚马逊向美国当局报告了这一发现,让情报界感到不寒而栗。Elemental的服务器可以在国防部数据中心,CIA的无人机操作以及海军战舰的机载网络中找到。而Elemental只是数百名Supermicro客户中的一员。

在随后的三年以后仍然开放的绝密调查期间,调查人员确定这些芯片允许攻击者在任何包含更改过的机器的网络中创建一个隐形门。知情人士表示,调查人员发现这些芯片已插入中国制造分包商的工厂。

这种攻击比世界已经习以为常的基于软件的事件更为严重。硬件攻击更难以实现,并且可能更具破坏性,承诺间谍机构愿意投入数百万美元和多年的长期隐形访问。

间谍有两种改变计算机设备内脏的方法。其中一种被称为阻截,包括操纵设备,因为它们在从制造商到客户的过程中。根据前国家安全局承包商爱德华·斯诺登泄露的文件,这种方法受到美国间谍机构的青睐。另一种方法是从一开始就播种变化。

特别是一个国家在执行这种攻击方面具有优势:中国,据估计,中国有75%的手机和90%的PC。实际上,实现种子攻击意味着要深入了解产品的设计,在工厂操纵组件,并确保经过篡改的设备通过全球物流链到达所需的位置 – 这就像扔棍子一样在上海长江上游,确保它在西雅图上岸。“拥有一个完善的,民族国家级的硬件植入表面就像见证了一只独角兽跳过彩虹,”Joe Grand说,他是硬件黑客和Grand Idea Studio Inc.的创始人“硬件远不是雷达,它几乎被视为黑魔法。”

但这正是美国调查人员发现的:两名官员说,制造过程中已经插入芯片,由人民解放军一个部门的人员说。在Supermicro,中国的间谍似乎找到了一个完美的渠道,美国官员现在称这是对美国公司进行的最重要的供应链攻击。

一位官员表示,调查人员发现它最终影响了近30家公司,包括一家大型银行,政府承包商和全球最有价值的公司Apple Inc.Apple是Supermicro的重要客户,计划在两家公司订购超过30,000台服务器新的全球数据中心网络。Apple的三位资深内部人士称,2015年夏天,它也在Supermicro主板上发现了恶意芯片。苹果公司在第二年切断了与Supermicro的联系,因为它描述了无关的原因。

电子邮件声明中,亚马逊(宣布于2015年9月收购Elemental),Apple和Supermicro对彭博商业周刊的摘要提出异议 的报道。亚马逊写道:“在收购Elemental时,AWS知道供应链妥协,恶意芯片问题或硬件修改是不正确的。” “在此我们可以非常清楚:苹果从来没有发现任何服务器中有意植入的恶意芯片,’硬件操纵’或漏洞,”Apple写道。“我们仍然没有意识到任何此类调查,”Supermicro的发言人Perry Hayes写道。中国政府没有直接解决有关操纵Supermicro服务器的问题,并发表声明,部分内容是“网络空间供应链安全是一个共同关注的问题,中国也是受害者。”联邦调查局和办公室代表中央情报局和国家安全局的国家情报局局长拒绝发表评论。

阅读:来自亚马逊,Apple,Supermicro和北京的声明

这些公司的否认遭到六名现任和前任高级国家安全官员的反对,他们在奥巴马政府期间开始并在特朗普政府执政期间继续进行对话,详细介绍了芯片的发现和政府的调查。其中一名官员和两名AWS内部人员提供了有关该攻击如何在元素和亚马逊发挥作用的广泛信息; 这位官员和其中一位内部人士也描述了亚马逊与政府调查的合作。除了三位苹果内部人士外,六位美国官员中有四位证实苹果是受害者。总共有17人确认了对Supermicro的硬件和其他攻击元素的操纵。由于信息的敏感性,在某些情况下是分类的,信息来源被授予匿名性。

一位政府官员表示,中国的目标是长期获取高价值的公司机密和敏感的政府网络。没有消费者数据被盗。

袭击的后果继续发挥作用。特朗普政府已将包括主板在内的计算机和网络硬件作为其对中国最新一轮贸易制裁的焦点,白宫官员明确表示,他们认为公司将开始将供应链转移到其他国家。这种转变可能会缓和那些多年来一直警告供应链安全的官员 – 尽管他们从来没有透露过他们担心的主要原因。

据美国官员称,黑客的工作方式如何

插画家:斯科特盖尔伯

早在2006年,俄勒冈州的三位工程师就有了一个聪明的主意。对移动视频的需求即将爆发,他们预测广播公司将迫切希望将适合电视屏幕的节目转换为在智能手机,笔记本电脑和其他设备上观看所需的各种格式。为了满足预期的需求,工程师们启动了Elemental Technologies公司,组建公司前任顾问称为天才团队的代码,以编写能够适应高端视频游戏机生产的超高速图形芯片的代码。由此产生的软件大大减少了处理大型视频文件所需的时间。然后元素将软件加载到装有妖精绿色标识的定制服务器上。

根据公司前顾问的说法,元素服务器的售价高达10万美元,利润率高达70%。Elemental的两个最大的早期客户是摩门教会,它使用这种技术将布道传播到世界各地的会众,而成人电影业则没有。

元素也开始与美国间谍机构合作。2009年,该公司宣布与CIA投资部门In-Q-Tel Inc.建立发展合作伙伴关系,该协议为Elemental服务器在美国政府的国家安全任务中的使用铺平了道路。公共文件,包括公司自己的宣传材料,表明这些服务器已用于国防部数据中心内部,用于处理无人机和监视摄像机镜头,海军军舰用于传输机载任务的馈送,以及政府大楼内的安全视频会议。美国国家航空航天局,国会两院和国土安全部也都是客户。这个组合使Elemental成为外国对手的目标。

Supermicro是构建Elemental服务器的明显选择。总部设北部圣何塞的机场,同比增长880号州际公路的一个烟雾弥漫的舒展,该公司是由Charles Liang谈到,一位台湾工程师,谁在得克萨斯州参加研究生院,然后向西移动在1993年硅谷与他的妻子开始超微然后拥抱成立外包,锻造来自台湾,和后来的中国,工厂给美国的消费者,梁途径增加了一个安慰的优势:Supermicro的主板将主要在圣何塞进行改造,接近该公司最大的客户,即使产品在海外生产。

如今,Supermicro销售的服务器主板数量几乎超过其他任何人。它还占据了用于特殊用途计算机(从核磁共振成像设备到武器系统)的10亿美元电路板市场。它的主板可以在银行,对冲基金,云计算提供商和网络托管服务等其他地方的定制服务器设置中找到。Supermicro在加利福尼亚州,荷兰和台湾拥有装配设施,但其主板 – 其核心产品 – 几乎全部由中国的承包商制造。

公司对客户的关注取决于无与伦比的定制,数百名全职工程师和包含600多种设计的目录使其成为可能。大多数公司在圣何塞的员工队伍是台湾人还是中国人,和普通话是首选的语言,用汉字据六名前雇员说,填补白板。每周都会送上中式糕点,许多常规电话都会进行两次,一次是英语工作者,另一次是普通话。据两国人士介绍,后者的生产率更高。这些海外关系,尤其是普通话的广泛使用,将使中国更容易了解Supermicro的运营并有可能渗透到公司。(一位美国官员表示,政府的调查仍在调查是否在Supermicro或其他美国公司内部种植了间谍来助攻。)

Supermicro在2015年之前在100个国家拥有900多名客户,为众多敏感目标提供了优势。“将Supermicro视为硬件世界的微软,”一位研究Supermicro及其商业模式的前美国情报官员表示。“攻击Supermicro主板就像攻击Windows一样。这就像攻击整个世界。“

在美国公司网络内部出现袭击证据之前,美国情报人士报道说,中国间谍计划将恶意微芯片引入供应链。据熟悉他们所提供信息的人士透露,这些消息来源并不具体,每年都有数百万块主板被运往美国。但在2014年上半年,一位不同的人在高层讨论中说道,情报官员带着更具体的东西前往白宫:中国军方准备将芯片插入到美国公司的Supermicro主板上。

信息的特殊性非常显着,但它所带来的挑战也是如此。向Supermicro的客户发出广泛的警告可能会削弱该公司,这是一家美国主要的硬件制造商,并且从该运营所针对的情报或其最终目标是什么并不清楚。此外,在没有确认任何人受到攻击的情况下,联邦调查局在如何应对方面受到限制。知情人士说,白宫要求定期更新信息。

据熟悉时间表的人士透露,苹果在发现奇怪的网络活动和固件问题后,于2015年5月左右在Supermicro服务器内发现可疑芯片。两名高级苹果内部人士表示,该公司向联邦调查局报告了这一事件,但保留了有关其严重控制的内容的详细信息。据一位美国官员称,当亚马逊发现它并让他们获得被破坏的硬件时,政府调查人员仍然在追逐自己的线索。这为情报机构和联邦调查局创造了宝贵的机会 – 然后由其网络和反情报团队进行全面调查 – 看看筹码是什么以及它们如何运作。

据一位看过由其第三方安全承包商为亚马逊准备的详细报告的人以及第二位看过数码照片和X射线图像的人说,Elemental服务器上的芯片设计得尽可能不显眼。这些芯片纳入了亚马逊安全团队编写的后续报告中。灰色或灰白色,它们看起来更像信号调理耦合器,另一种常见的主板组件,而不是微芯片,因此如果没有专门的设备,它们不太可能被检测到。根据电路板型号,芯片尺寸略有不同,这表明攻击者提供了不同批次的不同工厂。

熟悉调查的官员表示,这些植入物的主要作用是打开其他攻击者可以通过的大门。正如一位前高级官员所说,“硬件攻击是关于访问的”。据简化而言,Supermicro硬件上的植入物操纵了核心操作指令,这些指令告诉服务器当数据在主板上移动时该做什么,两位熟悉芯片操作的人士说。这发生在关键时刻,因为操作系统的一小部分存储在电路板的临时存储器中,然后通往服务器的中央处理器CPU。将植入物放置在板上,使其能够有效地编辑该信息队列,注入其自己的代码或改变CPU应遵循的指令的顺序。

由于植入物很小,它们所包含的代码量也很小。但他们能够做两件非常重要的事情:告诉设备与互联网上其他地方的几台匿名计算机之一进行通信,这些计算机装载了更复杂的代码; 并准备设备的操作系统接受这个新代码。非法芯片可以做到这一切,因为它们连接到基板管理控制器,这是管理员用来远程登录有问题的服务器的一种超级芯片,即使在已经崩溃或关闭的机器上也能访问最敏感的代码。 。

这个系统可以让攻击者逐行改变设备的运行方式,无论他们想要什么,都不会让任何人变得更聪明。为了理解能给他们的力量,请采用这个假设的例子:在许多服务器上运行的Linux操作系统中的某个地方是通过验证存储的加密密码来验证用户的代码。植入的芯片可以改变部分代码,因此服务器不会检查密码 – 并且是presto!安全的机器对任何和所有用户开放。芯片还可以窃取加密密钥以进行安全通信,阻止可以抵消攻击的安全更新,并开辟通往互联网的新途径。如果发现一些异常情况,它可能会被视为无法解释的奇怪现象。“硬件可以打开它想要的任何门,”Joe FitzPatrick说,

美国官员之前已经抓住中国试验硬件篡改,但他们从来没有见过这种规模和野心。即使消费者和大多数公司还不知道,全球技术供应链的安全性也受到了损害。调查人员需要了解的是,攻击者如何彻底渗透到Supermicro的生产过程中 – 以及他们向美国目标打开了多少扇门。

与基于软件的黑客攻击不同,硬件操作创建了真实的线索。组件留下了运输清单和发票。电路板具有可追溯到特定工厂的序列号。为了跟踪损坏的芯片,美国情报机构开始反过来跟踪Supermicro的蛇形供应链,一位了解调查期间收集的证据的人士表示。

据2016年,一家专门从事供应链研究的新闻网站DigiTimes表示,Supermicro有三家主要制造商建造主板,两家总部设在台湾,一家在上海。当这些供应商被大订单窒息时,他们有时会将工作分包给分包商。为了进一步发展,美国间谍机构利用了他们可以使用的巨大工具。根据调查期间收集到的证据的人士透露,他们通过通讯拦截,在台湾和中国搜集线人,甚至通过手机追踪关键人物。最终,该人说,他们将恶意芯片追溯到四家分包厂,这些工厂至少已经建造了超微型主板两年。

当代理商监控中国官员,主板制造商和中间商之间的互动时,他们瞥见了播种过程的运作方式。在某些情况下,工厂经理与声称代表Supermicro或持有表明与政府有联系的职位的人接洽。中间商会要求更改主板的原始设计,最初提供贿赂以及他们不寻常的要求。如果这不起作用,他们会威胁工厂经理进行检查,以便关闭他们的工厂。一旦安排到位,中间商将组织芯片交付给工厂。

调查人员得出的结论是,这个错综复杂的计划是一个专门从事硬件攻击的人民解放军部队的工作,据两位了解其活动的人说。这个小组的存在以前从未透露过,但有一位官员说,“我们一直跟踪这些家伙的时间超过我们想承认的时间。”该单位被认为专注于高优先级目标,包括高级商业技术和竞争对手的计算机。在过去的攻击中,它针对的是美国大型互联网提供商的高性能计算机芯片和计算系统的设计。

提供“ 商业周刊报道”的详细信息,中国外交部发表声明说“中国是网络安全的坚决捍卫者。”该部补充说,2011年,中国与上海合作组织的其他成员一起提出了硬件安全的国际担保。组织,一个区域安全机构。声明总结说:“我们希望各方减少无端的指责和怀疑,但要进行更具建设性的谈话和合作,以便我们能够共同努力建设一个和平,安全,开放,合作和有序的网络空间。”

Supermicro的攻击完全来自于早期的PLA事件。它威胁到了一系列令人眼花缭乱的最终用户,其中包括一些重要用户。就其本身而言,苹果公司多年来一直在其数据中心使用Supermicro硬件,但这种关系在2013年之后愈演愈烈,当时苹果公司收购了一家名为Topsy Labs的初创公司,该公司创建了用于索引和搜索大量互联网内容的超快技术。到2014年,该创业公司开始在全球主要城市或附近建设小型数据中心。据三位资深苹果内部人士透露,这个项目在内部称为Ledbelly,旨在使Apple的语音助手Siri的搜索功能更快。

“ 商业周刊 ”看到的文件显示,2014年,Apple计划在17个地点订购6,000多台Supermicro服务器,包括阿姆斯特丹,芝加哥,香港,洛杉矶,纽约,圣何塞,新加坡和东京,以及4,000台服务器其现有的北卡罗来纳州和俄勒冈州数据中 到2015年,这些订单应该增加一倍,达到20,000.Ledbelly让Apple成为重要的Supermicro客户,同时PLA被发现操纵供应商的硬件。

项目延迟和早期性能问题意味着,当该公司的安全团队发现增加的芯片时,大约有7,000台Supermicro服务器在Apple的网络中嗡嗡作响。据一位美国官员称,由于苹果没有向政府调查人员提供其设施或篡改硬件的访问权限,因此他们认为攻击的范围仍然存在。

在某些情况下,在改进的主板上发现的微芯片看起来像信号调理耦合器。
摄影师:BLOOMBERG BUSINESSWEEK的VICTOR PRADO

美国调查人员最终发现了其他人受到了打击。由于植入的芯片设计用于ping互联网上的匿名计算机以获得进一步指示,因此操作人员可以破解这些计算机以识别受到影响的其他人。虽然调查人员无法确定他们是否找到了所有受害者,但熟悉美国调查的人士表示,他们最终得出结论,这个数字差不多是30家公司。

这留下了要通知谁以及如何通知的问题。美国官员多年来一直警告说,两家中国电信巨头华为公司中兴通讯公司制造的硬件受中国政府操纵。(华为和中兴通讯都表示没有发生过此类篡改行为。)但对于一家美国公司而言,类似的公开警报是不可能的。相反,官员们联系了少数重要的Supermicro客户。一家大型网络托管公司的一位高管表示,他从交易所收到的消息很明确:Supermicro的硬件无法信任。“这是对所有人的推动 – 得到那个废话,”这位人士说。

亚马逊就其本身而言,开始与Elemental竞争对手进行收购谈判,但据一位熟悉亚马逊审议情况的人士透露,在得知Elemental的董事会即将与另一位买家达成协议后,它在2015年夏天改变了方向。亚马逊于2015年9月宣布收购元素,该交易的价值一人熟悉该交易,价值3.5亿美元。多个消息称,亚马逊打算将Elemental的软件转移到AWS的云端,其芯片,主板和服务器通常由内部设计,并由亚马逊直接签约的工厂建造。

据两位了解AWS在那里运营的人士称,一个值得注意的例外是AWS在中国境内的数据中心,其中充满了Supermicro构建的服务器。考虑到Elemental的调查结果,亚马逊的安全团队对AWS的北京设施进行了自己的调查,并在那里发现了改进的主板,包括比以前遇到的更复杂的设计。据一位看过芯片图片的人说,在一个案例中,恶意芯片足够薄,以至于它们嵌入在其他组件所附着的玻璃纤维层之间。该人说,那一代芯片比削尖的铅笔尖小。(亚马逊否认AWS知道在中国发现含有恶意芯片的服务器。)

长期以来,中国一直以自己的方式监控银行,制造商和普通公民,AWS中国云的主要客户是在中国运营的国内公司或外国实体。尽管如此,该国似乎正在亚马逊的云中进行这些业务,这给该公司带来了难关。据熟悉该公司调查的人士透露,其安全团队认为,很难悄悄地拆除这些设备,即使他们可以设计出一种方式,这样做也会提醒攻击者已经找到了芯片。相反,该团队开发了一种监控芯片的方法。在接下来的几个月里,他们检测到了攻击者和被破坏的服务器之间的简短登记通信,但没有看到任何删除数据的企图。这可能意味着攻击者正在为后期操作保存芯片,或者在监控开始之前他们已经渗透到网络的其他部分。这两种可能性都没有让人放心。

据知情人士透露,在2016年,中国政府即将通过一项新的网络安全法,该法律被国外许多人视为借口,使当局能够更广泛地获取敏感数据 – 亚马逊决定采取行动。今年8月,它将其北京数据中心的运营控制权移交给当地合作伙伴北京新网,此举是公司表示需要遵守即将出台的法律。接下来的11月,亚马逊以约3亿美元的价格将整个基础设施出售给北京新星。熟悉亚马逊探测器的人士将此次出售作为“砍掉患病肢体”的选择。

至于Apple,三位资深内部人士中的一位表示,在2015年夏天,在发现恶意芯片几周后,该公司开始从其数据中心移除所有Supermicro服务器,这一过程Apple在内部称为“前往这位资深内幕人士表示,“每台Supermicro服务器,大约7,000台左右,在几周内就被更换了。” (Apple拒绝删除任何服务器。)2016年,Apple告知Supermicro它完全切断了他们之间的关系 – 这是苹果发言人在回应商业周刊的问题时所做的决定,这是一个无关且相对较小的安全事件

那年八月,Supermicro的首席执行官梁亮透露,该公司失去了两个主要客户。虽然他没有说出他们的名字,但后来在新闻报道中将其中一个确定为Apple。他指责竞争,但他的解释含糊不清。“当客户要求降低价格时,我们的员工反应不够迅速,”他在与分析师的电话会议上表示。Supermicro发言人Hayes表示,该公司从未被客户或美国执法部门通知其主板上存在恶意芯片。

在2015年非法芯片的发现和正在展开的调查中,Supermicro一直受到会计问题的困扰,该公司将其定义为与某些收入确认时间相关的问题。在缺少两个截止日期以提交监管机构要求的季度和年度报告之后,Supermicro于今年8月23日从纳斯达克退市。对于一家年收入在过去四年中大幅增长的公司来说,这是一个非同寻常的失误,从2014年的15亿美元到今年预计的32亿美元。

2015年9月下旬的一个星期五,美国总统巴拉克·奥巴马和中国国家主席习近平一起出席了白宫,进行了为期一小时的新闻发布会,标题是一项具有里程碑意义的网络安全协议。经过数月的谈判,美国从中国取得了一个宏伟的承诺:它将不再支持美国知识产权黑客盗窃中国企业。据熟悉美国政府高级官员讨论的一位知情人士透露,白宫对中国愿意提供这种让步的深切担忧是因为它已经开发出了更加先进和暗中进行的黑客攻击形式。它几乎垄断了技术供应链。

在协议宣布后的几周内,美国政府在五角大楼组织的一场小型邀请会议中,与几十位技术高管和投资者悄然发出警告。据在场的人士介绍,国防部官员向技术专家介绍了最近发生的袭击事件,并要求他们考虑创建可以检测硬件植入物的商业产品。该人士说,与会者没有被告知所涉及的硬件制造商的名称,但至少有一些人在房间里明确表示它是Supermicro。

正在讨论的问题不仅仅是技术问题。它谈到几十年前决定将先进的生产工作送到东南亚。在此期间,低成本的中国制造业已经成为许多美国最大的科技公司的商业模式的基础。例如,早期,Apple在国内制造了许多最复杂的电子产品。然后在1992年,它关闭了位于加利福尼亚州弗里蒙特的一家最先进的主板和计算机组装工厂,并将大部分工作交给了海外。

几十年来,尽管西方官员多次发出警告,但供应链的安全性成为了一种信条。一种信念形成了中国不太可能通过让间谍干涉其工厂来破坏其作为世界工厂的地位。这使得关于在何处建立商业系统的决定主要取决于容量最大和最便宜的地方。“你最终得到了经典的撒旦交易,”一位前美国官员说。“你可以拥有比你想要的更少的供应,并保证它是安全的,或者你可以得到你需要的供应,但是会有风险。每个组织都接受了第二个命题。“

自麦克莱恩简报以来的三年里,没有任何商业上可行的方法可以检测出像Supermicro主板那样的攻击,或者看起来很可能出现。很少有公司拥有苹果和亚马逊的资源,即使他们发现问题也需要一些运气。“这些东西处于最前沿,并没有简单的技术解决方案,”麦克莱恩的一位知情人士说。“你必须投资于世界所需要的东西。你不能投资于世界尚未准备接受的事物。“

Bloomberg LP一直是Supermicro的客户。根据Bloomberg LP发言人的说法,该公司没有发现任何证据表明它受到文章中提出的硬件问题的影响。


绚丽彩虹 , 版权所有丨如未注明 , 均为原创丨未经允许,禁止转载
喜欢 (2)
[pay3@xlch8.cn]
分享 (0)

您必须 登录 才能发表评论!

下载手机APP,及时获取最新消息,享受清爽阅读体验!

APP