英特尔漏洞门(近日曝光的新型LVI漏洞,对英特尔处理器有多大的影响)
本文目录
- 近日曝光的新型LVI漏洞,对英特尔处理器有多大的影响
- 英特尔新曝光的四个处理器MDS数据采样漏洞,到底是怎么一回事
- 英特尔CPU再次被曝出现高危漏洞,你怎么看
- 英特尔CacheOut处理器安全漏洞有多大影响
- 英特尔出现8个CPU新漏洞原因是什么
- 英特尔芯片曝高危漏洞情形如何
- 英特尔怎么回应修复特大漏洞性能下降问题
- Intel处理器再出新漏洞:为提升CPU性能留下安全隐患
近日曝光的新型LVI漏洞,对英特尔处理器有多大的影响
推测执行是所有现代 CPU 都具有的一项功能,以提升系统的整体的表现。
然而早些年曝光的幽灵(Spectre)和熔毁(Meltdown)漏洞,已经为芯片设计行业敲响了警钟。
今天,来自世界各地大学的一支学者和比特梵德(Bitdefender)的漏洞研究人员一道,揭示了英特尔处理器中“加载值注入”(简称 LVI)新安全漏洞。
尽管被视作一种理论上的威胁,但英特尔还是发布了相应的固件补丁,以减轻对当前 CPU 的攻击影响,并且会在下一代硬件设计中部署修复。
要了解什么是 LVI 公司,首先得知晓幽灵(Spectre)和熔毁(Meltdown)漏洞 —— 尤其是后者!
2018 年 1 月公布的 Meltdown 漏洞,运行攻击者在 CPU 上运行‘推测执行’代码操作时,从缓存中读取数据。
作为现代 CPU 设计的一项独特功能,其允许 CPU 预先准备好相应的数据,以帮助提升处理器的速度和性能。
若推测执行没有命中,则会将之丢弃。然而 Meltdown 和 Spectre 漏洞的诡异之处,就是能够在‘瞬态’间攻击目标数据。
作为 2018 年的一个重磅**,Meltdown 和 Spectre 攻击表明现代 CPU 设计存在重大的**。
基于原始的攻击方案,世界各地的学者进一步扩大了研究范围,整理出了一套套类似的“瞬态攻击”。
于是在过去两年,我们还见到了包括 Foreshadow、Zombieload、RIDL、Fallout 和 LazyFP 等在内的一系列 CPU 推测执行攻击漏洞。
理论上,新曝光的 LVI 攻击,就是反其道而行之的 Meltdown 漏洞。
尽管原始的 Meltdown 漏洞允许攻击者在瞬时过渡时从 CPU 缓存中读取应用程序的数据,但 LVI 允许攻击者将代码注入 CPU、并使之作为‘临时’操作执行,从而使得攻击者能够更好地控制。
两个研究小组开展的测试表明,LVI 攻击彼此独立,成功地证明了攻击的影响有多广泛。
例如,学术研究团队专注于从英特尔 **X 安全区泄漏数据(加密密钥),而 Bitdefender 则专注于证明攻击对云环境的影响。
其表示,这种攻击在多租户环境(例如数据中心中的企业工作站或服务器)中尤其具有破坏性。
在此环境下,一个特权较低的租户,将能够从特权更高的用户、或其它虚拟机管理程序中泄漏敏感信息。
当 Meltdown 在 2018 年 1 月被首次曝光时,英特尔最初表示其仅需固件补丁,而 Spectre 攻击则需要修改 CPU 的硅片设计。
但是现在,研究人员表示事情已没有这么简单。学术团队和比特梵德均表示,Meltdown 和 LVI 攻击,现在都将需要实施硬件层面的修复,因为 LVI 甚至可以绕过 Meltdown 的早期修复。
英特尔新曝光的四个处理器MDS数据采样漏洞,到底是怎么一回事
安全研究人员今日公布了一系列影响英特尔微处理器的潜在安全漏洞,其可能导致用户机器上的信息被泄露。
由英特尔安全公告可知,新漏洞使得恶意进程能够从同一 CPU 核心上运行的另一个进程那里读取数据(涉及在 CPU 内核中使用的缓冲区)。
因为数据不会在进程切换时被清除,恶意进程可以推测性地从所述缓冲区中采样数据、知晓其中的内容、从同一 CPU 内核上执行的另一个进程中读取数据。
据悉,当在内核和用户空间、主机和客户机、或两个不同的用户空间进程之间进行切换时,就有可能发生这种情况。这几个漏洞分别为:
● CVE-2018-12126:存储缓冲区数据采样(MSBDS)
● CVE-2018-12127:加载端口数据采样(MLPDS)
● CVE-2018-12130:填充缓冲区数据采样(MFBDS)
● CVE-2019-11091:对不可缓存内存的数据采样(MDSUM)
【受影响产品列表】
为了修复上述影响英特尔旗下各款处理器的问题,该公司已于今日发布了专门的微代码更新。但想要顺利缓解这些潜在的威胁,仍需各个制造商进行固件的分发。
对此,我们建议所有已知的计算机操作系统(含 Windows、Linux、Mac、BSD 等)用户,均在第一时间部署安装新的固件更新。
视频加载中...在某些 Linux 发行版上(Canonical、Red Hat 等),用户不仅需要更新英特尔的微代码固件,还需要安装相应的 Linux 内核与 QEMU 软件包,才能充分缓解新曝光的安全漏洞的影响。
【还有一些计划外的产品】
英特尔表示,其已与各大操作系统厂商和设备制造商们采取了密切的合作,为保护用户受潜在的攻击而提供切实可行的解决方案。
英特尔CPU再次被曝出现高危漏洞,你怎么看
在2018年1月研究人员发现幽灵和熔断漏洞的之后,由美国伍斯特理工学院和德国吕贝克大学的研究人员在近日再次宣布发现了依赖CPU预测加载导致内存地址页面映射引起的Spoiler漏洞。此次漏洞虽然依旧与CPU预测加载相关,但是用之前用于幽灵和熔断的漏洞补丁并不能修复这次的漏洞。
研究人员解释说通过CPU预测加载数据技术能分辨出CPU随机加载内存页面地址的逻辑并从中获取其信息。这个漏洞在用户空间执行,并不需要特殊权限。不同于类似Rowhammer和cache attack的侧信道攻击,利用Spoiler漏洞可以加速攻击速度。同时这个漏洞不仅可以在物理机内执行,同时也可以在虚拟机环境和沙盒环境中执行,甚至是在如浏览器常用的JavaScript这样的运行时环境中。
而在测试那些硬件会受到影响时,研究人员发现不同于幽灵和熔断漏洞,Spoiler漏洞只在Intel处理器中有效,在相同指令集的AMD处理器和和不同指令集的ARM处理器中并不适用。同时这个漏洞从第一代酷睿处理器开始就存在了,而且是硬件问题,在不同的操作系统中都存在。
在论文中研究人员表示作为硬件漏洞,可能不会有任何软件修复补丁,同时也如同一年前的幽灵和熔断漏洞一样会影响CPU性能。而根据phoronix的报道,Intel的发言人回应了这个问题,说他们已经收到了研究人员的通知,保护用户的信息安全是他们的工作,非常感**全社区研究他们的产品。但是到目前为止无论是Intel还是研究人员都没有提供软件或硬件安全补丁。
近年来信息安全越发被人们重视,而近几年无论是IoT设备还是PC领域,硬件的安全漏洞却越来越多。这些漏洞并不容易修复,而且带来的影响更大。厂商在不断提高产品性能的同时,也需要在安全性上多加考虑,才能避免这种事情不断地发生。
英特尔CacheOut处理器安全漏洞有多大影响
密歇根大学的安全研究人员,刚刚披露了影响英特尔多款处理器的漏洞的详情。
作为一种推测执行攻击,编号为 CVE-2020-0549 的 CacheOut 漏洞可被利用来泄露敏感数据,风险等级为中等(6.5)。
正如英特尔公告的那样,这种侧载攻击可允许在正确的情况下,推断 L1 数据高速缓存中某些修改的高速缓存行的数据值。
【图自:HackerNews,via TechSpot】
与此前的微体系结构数据采样(MDS)问题不同,攻击者可利用此新漏洞来选择要泄漏的数据,而不必等待数据可用。
更糟糕的是,研究人员证明,它可以绕过几乎所有基于硬件的安全域,包括共同驻留的虚拟机、OS 内核、甚至软件防护扩展(**X)。
不过英特尔产品保证与安全通信主管 Jerry Bryant 表示,尚未收到在实验室环境之外对该漏洞的任何利用的报告。此前,英特尔已经发布了受此漏洞影响和不受此漏洞影响的处理器列表。
英特尔计划在不久的将来通过 IPU 平台,为受影响的处理器发布微代码更新,感兴趣的朋友,可查看有关此问题的全文(PDF)。
好消息是,AMD 芯片并不受 CacheOut 漏洞的影响,因为该公司未提供与英特尔事务性同步扩展(TSX)类似的功能,但 ARM 和 IBM 公司的产品就难说了。
英特尔出现8个CPU新漏洞原因是什么
5月4日消息,据报道,研究人员在英特尔处理器中发现并报告了8个新Spectre式硬件漏洞后,这家芯片巨头面临着提供新安全补丁的困扰。
据悉,新的硬件漏洞已经被命名为“Spectre New Generation”,英特尔认为8个漏洞中有4个有严重威胁,其余的则属于中等威胁。英特尔正在为它们开发补丁。
报道称,其中一个新漏洞比原来的Spectre漏洞更严重,因为它可以用来绕过虚拟机隔离,从云主机系统中窃取密码和数字密钥等敏感数据。不管英特尔的软件保护扩展(**X)是否启用,Spectre New Generation漏洞都可以被利用。
目前还不清楚ARM架构下的AMD处理器和芯片是否也容易受到Spectre New Generation的攻击。
谷歌Project Zero团队的安全研究人员被认为发现了其中一个Spectre New Generation漏洞。他们可能会在下周发布技术细节,届时将有严格的90天保密期,以给供应商时间解决问题。
对于英特尔及其技术合作伙伴(如微软)来说,应对处理器上的Spectre和Meltdown漏洞始终很困难,因为在应用了微代码补丁后,用户报告系统不稳定,且性能变慢。
这些漏洞源于硬件的设计**,并允许攻击者在内存中读取数据。成千上万的新旧处理器都容易受到漏洞影响。英特尔已承诺重新架构其处理器,以防止再次出现Spectre和Meltdown漏洞。
来源: 网易科技
英特尔芯片曝高危漏洞情形如何
1月4日,国外安全研究机构公布了两组CPU漏洞:Meltdown(熔断)和Spectre(幽灵)。
虽然目前全球还没有发现利用漏洞进行的真实攻击,但理论上,这次曝出的漏洞让所有能访问虚拟内存的CPU都可能被人恶意访问,理应受保护的密码、应用程序密匙等重要信息因此面临风险。
从目前了解情况来看,1995年以来大部分量产的处理器均有可能受上述漏洞的影响,且涉及大部分通用操作系统。虽然是英特尔为主,但ARM、AMD等大部分主流处理器芯片也受到漏洞影响。相应的,采用这些芯片的Windows、Linux、macOS、Android等主流操作系统和电脑、平板电脑、手机、云服务器等终端设备都受上述漏洞的影响。
糟糕的是,英特尔公司本身无法采用固件升级的方式解决这一漏洞,导致微软、苹果等操作系统开发商各自寻求修补方法。
1月4日,中国国家信息安全漏洞共享平台(China National Vulnerability Database)收录了这两个漏洞,并对该漏洞的综合评级为“高危”。
随后各地网络安全部门发出安全提醒。1月5日,上海市网信办向本市各关键信息基础设施主管和运营单位发出预警通报,要求各单位启动网络安全应急预案,并采取应对措施。
网络安全专家表示,虽然漏洞影响范围广泛,并引起全球关注,但受影响最大的主要是云服务厂商,对于普通用户来说,大可不必过于恐慌。
Q:漏洞是如何展开攻击的?
通常情况下,正常程序无法读取其他程序存储的数据,但恶意程序可以利用Meltdown和Spectre来获取存储在其他运行程序内存中的私密信息。
具体而言,据腾讯电脑管家安全团队的专家向澎湃新闻记者介绍:利用Meltdown漏洞,低权限用户可以访问内核的内容,获取本地操作系统底层的信息;当用户通过浏览器访问了包含Spectre恶意利用程序的网站时,用户的如账号、密码、邮箱等个人隐私信息可能会被泄漏;在云服务场景中,利用Spectre可以突破用户间的隔离,窃取其他用户的数据。
目前漏洞的验证代码(PoC)已经公布,技术细节在此不作赘述。腾讯安全团队经过实际验证,漏洞可在Windows、Linux、Mac OS等操作系统下,成功读取任意指定内存地址的内容。
Q:漏洞的原理是什么?
这两组漏洞来源于芯片厂商为了提高CPU性能而引入的新特性。
现代CPU为了提高处理性能,会采用乱序执行(Out-of-Order Execution)和预测执行(Speculative Prediction)。乱序执行是指CPU并不是严格按照指令的顺序串行执行,而是根据相关性对指令进行分组并行执行,最后汇总处理各组指令执行的结果。预测执行是CPU根据当前掌握的信息预测某个条件判断的结果,然后选择对应的分支提前执行。
乱序执行和预测执行在遇到异常或发现分支预测错误时,CPU会丢弃之前执行的结果,将 CPU的状态恢复到乱序执行或预测执行前的正确状态,然后选择对应正确的指令继续执行。这种异常处理机制保证了程序能够正确的执行,但是问题在于,CPU恢复状态时并不会恢复CPU缓存的内容,而这两组漏洞正是利用了这一设计上的**进行测信道攻击。
Q:惊天漏洞为何隐藏这么久?
该漏洞至少2016年年初就已经被安全研究人员发现,但英特尔直到今年年初才最终承认这一漏洞。华尔街日报援引安全专家的话直指,英特尔在事件的披露方面做得乱七八糟。
2016年8月,在美国拉斯维加斯的Black Hat网络安全大会上,两位研究者安德斯·福格(Anders Fogh)和丹尼尔·格拉斯(Daniel Gruss)演示了漏洞的早期迹象。福格在去年7月还就此发表博文,鼓励其他的研究者去展开调查。
与此同时,谷歌内部的安全研究团队Project Zero的雅恩·霍恩(Jann Horn)早已揭开该问题,并通知了英特尔。最终,来自全球各地的三个其他的研究团队就同样的问题联系英特尔,英特尔接着与他们一道交流和撰写论文。
然而这种芯片漏洞至少可追溯到2010年,带来这种漏洞的通用架构原则有几十年历史了。那为什么英特尔没有更早发现漏洞呢?英特尔没有正面回应这一问题。
上海交通大学网络空间安全学院孟魁博士表示,这次安全漏洞事件在这个时间点全面爆发可能有两个原因,第一是英特尔的修复效率低下,进展过慢,引起业界的施压;第二是因为漏洞的信息泄露时间过长可能将导致被攻击者利用。因此必须立即采取措施。”
Q:目前有没有已经报告的恶意攻击?
腾讯和360等安全厂商都表示,目前没有任何已知的利用这些漏洞进行攻击的案例被发现。
英国国家网络安全中心表示,目前还没有证据表明Meltdown和Spectre正在被用来窃取数据,但攻击的本质使他们难以察觉。
360核心安全事业部总经理、Vulcan团队负责人郑文彬告诉澎湃新闻记者,攻击者虽可利用该漏洞窃取隐私,但无法控制电脑、提升权限或者突破虚拟化系统的隔离。此外,该漏洞不能被远程利用,更无法像“永恒之蓝”漏洞一样,在用户没有任何交互操作时就实现攻击。
腾讯安全专家表示,虽然漏洞细节以及PoC已经公开,但是并不能直接运用于攻击。漏洞运用于真实攻击还有许多细节问题需要解决,目前也没有一个稳定通用,同时可以造成明显严重后果(窃取账号密码等)的漏洞利用代码。
Q:漏洞修复情况如何?
根据英国卫报的说法,由于漏洞是芯片底层设计上的**导致的,修复起来会非常复杂,同时难以完美修复。
郑文彬表示,CPU硬件的漏洞修复高难度, 仅通过CPU厂商进行安全更新(例如升级CPU微码)是无法解决这一问题,修复这些漏洞需要操作系统厂商、虚拟化厂商、软硬件分销商、浏览器厂商、CPU厂商一起协作并进行复杂且极其深入的修改,才能彻底解决问题。
漏洞曝光之后,各家芯片厂商、操作系统厂商、浏览器厂商,以及云服务厂商,都已先后作出回应,积极采取措施,发布安全公告,并及时推出缓解措施和修复补丁。
英特尔建议关注后续的芯片组更新、主板BIOS更新;针对Meltdown漏洞,Linux已经发布了KAISER;macOS从10.13.2予以了修复;谷歌称已经修复;Win10 Insider去年底修复;Win10秋季创意者更新发布了KB4056892,将强制自动安装;亚马逊AWS随后也公布了指导方案;对于难度更高的Spectre漏洞,各厂商目前也仍在攻坚中。
针对该漏洞,上海市网信办采取了应急处置措施。一是密切跟踪该漏洞的最新情况,及时评估漏洞对本单位系统的影响。二是对芯片厂商、操作系统厂商和安全厂商等发布的补丁及时跟踪测试,在做好全面审慎的评估工作基础上,制定修复工作计划,及时安装。三是进一步加强关键信息基础设施网络安全防护工作,加强网络安全防护和威胁情报收集工作,发生网络安全事件及时向市网信办报告。
Q:普通用户如何防范漏洞?
目前,网民可以通过以下安全策略进行防护:
1、升级最新的操作系统和虚拟化软件补丁:目前微软、Linux、MacOSX、XEN等都推出了对应的系统补丁,升级后可以阻止这些漏洞被利用;
2、升级最新的浏览器补丁:目前微软IE、Edge和Firefox都推出了浏览器补丁,升级后可以阻止这些漏洞被利用;
3、等待或要求你的云服务商及时更新虚拟化系统补丁;
4、安装安全软件。
腾讯安全专家表示,漏洞可造成的主要危害在于用浏览器访问了一个带有漏洞利用代码的网页,导致敏感信息(账号密码等)泄露。只要养成良好的上网习惯,不轻易点击陌生人发来的链接,基本不会受到漏洞影响。同时,浏览器针对漏洞发布的补丁和缓解措施简单有效,而且不会造成性能下降或兼容性问题,用户可以选择将浏览器升级到最新版本,从而避免受到漏洞攻击。
Q:“打补丁将导致CPU性能损耗30%”的说法是真的吗?
修复程序本身的确存在诸多问题。
腾讯安全专家介绍,以Windows 10为例,微软于北京时间1月4日凌晨紧急发布了1月份系统安全更新,但补丁存在明显的性能和兼容性的问题:一方面,更新可能会让受影响的系统性能下滑30%。另一方面,更新可能会导致部分软件(安全软件等)不兼容从而致使系统蓝屏。
不过根据腾讯安全团队的实际测试,性能问题对于普通用户来说,影响并不大:只有在极端的测试下,才会出现明显的性能问题;而正常的使用过程中一般不会出现。
360郑文彬也表示,这种说法比较片面,30%的性能损失是在比较极端的专门测试情况下出现的。通常的用户使用情况下,尤其在用户的电脑硬件较新的情况下(例如绝大部分在售的Mac电脑和笔记本、32位X86操作系统),这些补丁的性能损失对用户来说是几乎可以忽略不计。接下来包括微软、Intel在内的厂商还会进一步推出针对性的补丁,进一步降低补丁对性能的损耗。
但是腾讯安全团队提醒,兼容性问题确实比较严重:在有安全软件,以及一些游戏的电脑上,安装补丁比较容易出现蓝屏现象。这也使得众多安全厂商采取了比较保守的策略,暂时不主动推送微软的补丁,避免造成用户电脑无**常使用。
英特尔怎么回应修复特大漏洞性能下降问题
1月4日消息,针对多家媒体报道的“英特尔公司日前爆出了一个处理器的严重漏洞,据报道这一漏洞修补过程可能导致电脑性能下降,最高下降幅度高达30%。”的新闻,英特尔针对此事作出回应,称英特尔下周推送的软件和固件的更新将会解决这些问题,但这些报道是不正确的。
根据此前媒体的消息,英特尔这一漏洞存在于过去十年生产的x86 处理器中,用简单的话来描述这次漏洞,即这个安全漏洞可以允许攻击者在登录虚拟帐号A 时,任意查看储存在同一个物理区域的虚拟用户B 的所有资料,包含储存的账号密码、应用程序文件与用户资料等敏感信息。
有报道指目前已知这样的系统安全修补,会根据CPU 型号的差异, 导致电脑的整体性能下降5 至30 % 。而据外媒AppleInsider 报道,苹果已经通过去年12 月份发布的macOS 10.13.2,至少部分修正了英特尔芯片中的**。初期测试结果表明,与运行macOS High Sierra 10.13.1 相比,运行10.13.2 时系统性能没有明显下降。
而除了苹果macOS 外,微软Windows和Linux也面临这个英特尔处理器高危漏洞的风险。
但是英特尔表示,许多类型的计算设备(有来自许多不同供应商的处理器和操作系统)都会容易受到类似攻击。
并且这些修复更新并不会降低任何固件的性能。英特尔表示,公司已开始提供软件和固件更新来抵御这些破坏。与某些报道中指出的恰恰相反,不同负载受影响程度不同。对于一般的计算机用户来说影响并不显著,而且会随着时间的推移而减轻。
Intel处理器再出新漏洞:为提升CPU性能留下安全隐患
2018年爆出的幽灵、熔断及预兆三大漏洞及其变种让Intel处理器疲于应对、狼狈不堪,而老对手AMD却轻易从这场危机中脱身,所受影响远不如Intel那么大,毕竟Intel处理器份额更大,特别是在数据中心市场上。
2019年了,处理器安全漏洞的问题并没有完全解决,这是一场长期的斗争。
日前知名安全软件公司Bitdefender的研究人员又发现了一种新的侧信道攻击方式,它能绕过之前为了修复熔断、幽灵而做出的缓解措施 。
这个新漏洞会影响Intel比较新的处理器,包括Intel Ivy Bridge及之后的处理器,涉及台式机、笔记本、服务器等领域。
这次研究是跟Intel合作的,双方合作研究了一年多,并且还跟微软合作,后者已经推出了新的补丁。
与以往不同的是,为了研究现代处理器的漏洞问题,Bitdefender的团队深入了解了CPU的内部原理,包括分支预测、乱序执行、推测执行、流水线及缓存系统等,还研究了OS系统的系统调用、中断及异常处理、KPTI等机制。
Bitdefender指出, 厂商为了提高CPU的性能,开发出了各种版本的预测执行机制,使得CPU在确定指令是否执行之前会预先对可能需要的指令进行有根据的预测,这种预测执行会在缓存中留下痕迹,使得攻击者可以利用这些痕迹来提权攻击内核。
Bitdefender的这个解释其实就是为什么越现代的处理器越容易被幽灵、熔断之类的侧信道漏洞攻击的根本,关键就在于为了提高CPU性能,Intel等厂商都会提高CPU的分支预测能力,支持预测执行指令(SWAPGS),一旦预测中了就能节省大量时间进而提高CPU性能,但是这样做就容易把缓存中的数据暴露给攻击者。
这也是为什么OpenBSD之前对Intel处理器的HT超线程技术采取激进手段直接禁用的原因,HT超线程就大大利用了分支预测等手段提高性能,但是从安全角度来说这是不利的。
想要详细了解这次漏洞的可以参考Bitdefender的专题文章,这件事充分说明了现代处理器提高性能不是免费的,有得必有失,只不过对普通人来说漏洞问题影响没那么严重,只是小概率事件,还是性能更重要。
更多文章:

红米note8pro救砖教程(红米note8pro刷机开机进fastboot)
2024年11月5日 02:01

超级计算机运算速度(世界上最强大的超级计算机的运算速度已突破每秒多少次)
2024年4月8日 03:00

海信tlm22v68(海信22寸液晶电视TLM22V68及TLM22V08多少钱)
2024年8月2日 16:10

野生覆盆子图片(野外有很多野生的“好东西”,有哪些不起眼却价值很高的“野果”)
2025年3月13日 19:15

lg空调售后维修官网电话(LG空调杭州维修部的联系方式是多少)
2023年12月27日 15:50

戴尔latitude3480(戴尔的 latitude e3480与灵越 燃7000 14-7460-1725比较哪个好)
2023年10月10日 00:00

索尼s3相机(想入手一台全画幅相机:佳能5d4、佳能EOSR、索尼A7m3、松下S1,有什么建议)
2023年8月10日 11:00

vivoz3x和z3手机壳通用吗(iqooz5x可以和z3用同一个手机壳吗)
2023年12月11日 23:20

手机店最新营销模式(现在怎么做手机生产销售工作这个行业如何)
2023年3月27日 14:00

万利达平板电脑(我的万利达学生平板电脑一直在开机页面但是一直开不了机,怎么办)
2023年7月14日 04:00