爱吱声

标题: 汽车遥控防盗器安全吗 [打印本页]

作者: code_abc    时间: 2012-4-5 23:09
标题: 汽车遥控防盗器安全吗
本帖最后由 code_abc 于 2012-4-6 20:21 编辑 ! e! B- l, g" \9 e/ {  w2 J

4 w7 b/ w% ~' f& {6 n    微博在吵架,我来做科普。
0 I# }- @( _8 Z) _9 m* y4 m" G! L  T- z9 i
    之前有个报道说有一伙偷车贼在停车场通过干扰汽车遥控器的锁车信号来偷车,如果你是下车后随便按一下锁门按钮就走的马大哈的话,就要小心了。不过这则消息后来传成有一伙高科技的偷车贼能够通过监听遥控器和汽车之间的通信,破解出通信密码,然后就能把车开走。听起来很神奇,也有一定道理。那么事实是怎么样呢?( B) P: {- d* h- G
$ m3 @! w; f! }2 }
    首先,干扰锁门信号那个可能是真的,不过比较容易被发觉,成功率不会很高。小心一点就好了。另外,新的遥控锁会自动检测钥匙在不在感应范围内,如果不在就会自动锁车,干扰信号可能帮忙把车给锁好了。
. U1 Z9 t" Q) m2 e" C& b- `& d  U7 E7 |# [4 @, j$ H$ x0 ^
    而后面那种说法就目前我能查到的资料来看,基本是不可能的。4 s, f: p  ?9 k+ k8 W2 j

' i6 F; c- i* U& y  C; Z( z/ |1 G1 B! t3 u    监听遥控和车内接收器的通信相对比较简单,虽然遥控器的发射功率很低。但是现在要搞一个高灵敏的接收机还是很容易的,作为一个无线电专业的本科生我可以很确定的说,要在50米内监听钥匙发出的信号,接收机的成本不超过10元人民币。在网上买适合的元件自己组装调试,大致只需要2天功夫而且不需要任何昂贵的仪器。由于各地无线电管理条例对无线电发射装置使用的频段有严格规定,因此找出各种汽车遥控器发射频率也不是一件很麻烦的事情。有些国家和地区甚至直接规定了这类设备使用的频点,比如欧洲某些地方就要求汽车遥控钥匙的发射频率必须在433.92 MHz,上下限分别是433.05和434.79 MHz。另外,从载波解调出基带信号也不困难,具体的就不细说了。因为这不是重点。6 i) S; Q4 I, L( m9 H
+ v9 |+ }* h( d5 [5 t' k7 W, ~
    重点是,我们拿到这个通信编码——遥控器和车内接收器之间的通信是二进制编码,能否打开车门。这个问题在90年代早期的时候是可以的,那时这些编码是未经加密的明码,而且是固定的。其格式主要包括一个地址码和一个操作码。每辆车都有一个不同的地址码,当收到遥控信号时会自动比较本车的地址码和信号中的是否一致,如果一致那么就会执行动作码指定的动作。这种方式很容易被回放攻击,也就是只要回放或者复制出监听到的内容就可以把车开走。由于动作码很少,实际只要解出地址码,就可以复制出各种遥控信号。包括开门/关门、开灯/关灯等等。这种高科技偷车的黄金时代理所当然地只持续了很短的时间。这种简陋的遥控方式很快被取代了。以下是新方法的一个简单描述。* I# M, w* y2 Y1 D, G3 C( X
$ `+ f( ~3 l) m# V+ f
     新的遥控码一般分成操作码、序列号和安全码三部分。操作码和序列号是明文传输,而安全码则是靠一个伪随机算法计算出来的随机数,这个随机数和序列号相对应,一个序列号对应一个随机数。每次我们按下遥控器按钮序列号都会增加,并重新生成一个(伪)随机的安全码。接收机会根据序列号计算随机数,如果匹配那么就表示验证成功,执行操作码规定的动作。并且记录这次成功操作的系列号。下次再收到遥控信号时,在计算随机数做匹配前会比较发送过来的序列号,新的序列号必须大于最后一次成功操作的序列号。这样回放攻击的威胁就被简单地解除了。序列号是明码传输的,所以手欠的同学也不用担心,没事的时候在办公室狂按遥控器不会让钥匙和汽车失去同步。只要你钥匙上的序列号大于汽车上保存的,就是让汽车里的计算机多算几次而已。
/ w4 U; l; D( X$ l- w9 N! `. Z
! H* @0 x# P+ y5 G    由于安全码通常有足够的长度(某个常用芯片是28位),使用穷举法试密码就算一秒钟可以试10次,也差不多要1年的时间。比较靠谱的办法就是对(伪)随机算法做破解。- _7 e5 t* [1 P6 V3 C2 Q7 x" V, @
9 M: S' Q5 P6 c
     还真有人这样尝试过。话说现在汽车遥控器的芯片主要是由KEELOG(Microchip?)这个公司生产。绝大多数品牌的车用的都是这个芯片。不过,这个算法是保密的!# v/ g' ^& `! a( Z6 h3 |: {0 o2 V9 ~

1 t8 j$ h8 T$ t$ |    大家有没有一种熟悉的感觉——曾经的DVD悲剧?
% ~$ |) [4 Y8 s
6 }+ K( v: V- E- v% q     07年的时候,有一家机构声称破解了KeeLog的算法,当然这个破解时间比较长,在车库停车的那点时间是搞不定的。然而,这个破解据称是颠覆性的,因为破解者声称他们找到了算法的弱点,以及破解出KeeLog给几个车厂的密钥!这样,他们可以任意复制各个厂家的电子钥匙!诡异的是这个事情没怎么传出来,令我对国内微博的传输效率非常失望。
' M: D2 F- D7 u1 X$ l% u5 D0 n# O  U
5 P+ Q) U1 D/ i) A    KeeLog好歹修补了这个漏洞,详情不知。不过08年继续有报道KeeLog再次被破解,也是通过监听信号,分析攻击。不过这次KeeLog官方明确否认报道的真实性。然而同时升级了他们的产品。6 |: j. i8 Y6 V2 K( M
$ T5 D, O6 H' ~' P; k# A
    那么,汽车遥控防盗器安全吗?
' W) L9 k0 t# G9 m- \% M; o+ [- v' `& [) k9 t" a8 }/ N- N
    个人看法,如果使用了类似KeeLog这种技术的还是安全的,其安全性大致和使用U盾玩网上支付差不多。以上技术都是来自国外的网站,讨论的也是国外品牌的车辆。国内的怎么样呢?要不,各位谁寄条钥匙过来我瞧瞧?
* |/ j+ \, m2 B( F7 O/ `
9 d# L: V2 r) J7 Q8 Z: n
; Q/ l9 Z# O- W: I8 i* d4 Z3 n补两个连接7 b% I% V9 y$ O3 m( |+ ~
Researchers Crack KeeLoq Code for Car Keys, n$ I7 r. h# i2 x7 E

$ Q! A' ?% `' M
0 P2 ]! h; h. Z7 ~: V. _* U5 P% QResearchers crack KeeLoq RFID technology - Again
作者: 橡树村    时间: 2012-4-5 23:30
微博这次吵架和我有关系。
6 W* U, F  U$ s+ ]
. D- w# o; }" E2 F  D去年我在剃刀和三思吵架的某个微博里面插了一句,问这个事情。
4 ^8 ^* G: b) Y+ ]* |! @3 c; u, }* v, K7 B; o
当时一个朋友的确在停车场丢东西了,车锁没有任何破坏的痕迹,里面稍微值点钱的物品都被搬走了。然后向停车场的人打听,就说有帮尼日利亚人,有啥设备,能破解车的密码云云。所以我就问了一声。当时三思就说遇到这个没招,人家把你的指令收到啦,剃刀说一般也就是个干扰器,先不说破译密码是否可行,可行的话,偷车里面东西的贼也不至于用这么高端的东西干这个活。吵架自此开始。
, O7 [  G0 ~0 E+ \/ x! K" |7 V# N9 E& T
后来南非的确破获了几个使用干扰器干烧锁车信号的团伙,这些人在停车场看到人锁车的时候发送干扰信号,如果车主自己不小心,实际上车就没锁,那么车里面的东西可不就任人拿了。当时南非警察直接说,锁车的时候确认一下锁好,听到声音,确认双闪了,就没事了。也的确如此,这个传言也就没了,类似事情也没再听说过。这个事情我发微博了,剃刀知道。三思对我的关注抽疯一样,有时关注有时取消,她看没看到我就不知道了。
1 {! p9 A; J0 s
9 G( Y! L; L+ [2 a( ^; F最近这不就又吵起来了。
& \/ B7 j3 G' H  j6 T8 v, s6 ^0 ^- h) h* k. W8 }/ d
这两个人一直不对付,吵了很久很久了。后来吵架根本就不是争论是非,而是比谁的粉丝声音大了。( f- t! M  |$ K, S

作者: code_abc    时间: 2012-4-5 23:46
橡树村 发表于 2012-4-5 23:30 5 `( Y0 o  `6 \6 }% U5 r6 F1 N) d( F
微博这次吵架和我有关系。! ?+ D, l. o( c5 f) i5 n

$ w' Q; |7 l* B( S. D7 i/ D去年我在剃刀和三思吵架的某个微博里面插了一句,问这个事情。
# e, c3 k  Q2 e' E& H
我发现这些破解的研究机构还有后续的报道都很有职业道德,其实公开资料很少。破解者直接把报告给了厂家。网上找不到具体漏洞的细节。不过从公开内容来看,基础破解过程不是一般的偷车贼能干的活。
* h' a" ~) Z8 T% Z3 I1 r  Y$ Q* {; j7 g& @* ^: M5 O
起先是一个不太道德的俄罗斯网站入侵了KeeLog的服务器盗取并公开了他们的算法,然后比利时和以色列的两个大学一伙人分析了这个算法,搞出了07年的事件。08年则是德国人用差分功耗分析再次声称破解了一部分密钥。
- |$ e% b5 r/ }6 {
3 }3 B! z$ k1 h7 E! T差分功耗分析是通过分析加密电路的功耗变化来猜具体的处理过程和参与运算的数据位。需要高分辨率的电流采样功能和比较高深的算法知识。属于一种旁路攻击——就是根本不看你的算法和实现,在几个假设基础上通过你的耗电来推算密钥。" @1 a8 q& \/ P* s

& ^* z/ w4 b! p6 z4 V我上面的贴子写的太简单了。
作者: sduivy    时间: 2012-4-6 08:56
code_abc 发表于 2012-4-5 23:46 9 L1 D8 h% e7 W& s
我发现这些破解的研究机构还有后续的报道都很有职业道德,其实公开资料很少。破解者直接把报告给了厂家。 ...

# H& a9 V+ x# W, u这些破解者的目的是啥呢?兴趣?
作者: code_abc    时间: 2012-4-6 12:48
本帖最后由 code_abc 于 2012-4-6 12:49 编辑
5 B, ~% a# a6 _! a
4 U1 }" ?2 u+ G5 s/ |/ R9 `# i* {+ J* x汽车遥控防盗器安全吗 (续篇)! G) m# x) {9 P2 y( R, x. D

( v. s  w5 x* X* e) b3 g  《汽车遥控防盗器安全吗》写的有点粗糙,里面介绍的东西总的来说有点过时了。在IT、电子技术日新月异的今天,四、五年前的报道差不多可以进博物馆了。何况里面还有更老的技术。另外,作为职业IT人士居然在文章中强调自己的无线电专业学历,而对精彩的破解算法的过程一笔带过,真是一种背叛。所以下面我在来说一些新一点的,有些IT味道的内容。1 d  r0 E9 i  e2 q6 n
3 O5 w! I1 {( V7 P7 N- |9 p
    目前大多数车主还在使用类似遥控器的钥匙,也就是那种按一下按钮才能开门锁车的钥匙,这种安全系统英文称之为Remote Keyless Entry(RKE,我翻译为遥控无钥门证,搞汽车的同学麻烦给我一个权威的说法……)。新一代的钥匙系统叫Passive Keyless Entry(PKE,我翻译成被动无钥门证),这个系统估计有人已经在用了,通常一些高档车,新车都会提供这一选项。和RKE不同的地方在于,这个PKE系统不需要用户掏出钥匙,只要身上带着钥匙走近自己的车就可以开门,进去之后也不用把钥匙掏出来插进点火器。至需要按一下车上的“开始”按钮(这一定是微软的工程师干的)就可以把车开走了。相应的你下车关门走人之后,车子会自动把们窗锁好。和微软一样,非常贴心的设计。
( \2 `0 _+ P1 j6 U, z9 p* s7 M7 i/ k
6 Y; j* K# y" r0 T( i    在介绍PKE工作原理前跑一下题,前一篇写出来之后有人对钥匙系统的加密能力提出疑问——为何这么弱,为何不使用已经证明是安全的密码协议。我的回复过于轻率,在这里展开一下,顺便为后面的介绍打个基础。
6 U( [" h" f. I3 y  F1 I+ Z0 h  @! U- S" a; D/ P2 W3 M4 f
    首先,钥匙系统要解决的问题是身份验证问题,不是信息保密传输问题。加密和身份验证有关系但又有本质的区别。身份验证通常的方式是让被验证者证明自己知道什么东西,或拥有什么东西。举个例子,在猜猜我是谁的诈骗游戏中,诈骗方通过语言技巧窃取“我应该知道什么”的信息,而你在后续交谈中则使用“你应该知道什么”来验证对方自称的身份。这就是一种身份认证,如果对方通过别的渠道获取了你的同学、朋友的经历,那么你就容易上当受骗,这种通过事先获取验证信息,再告诉你让你相信诈骗者身份的攻击方法,在信息安全领域里称之为回放攻击。
+ [/ _8 i- i, N# _) N5 X0 d
, ?8 o9 W1 l, A2 a3 p4 o4 N    为了防止回放攻击,我们需要在验证过程中加入随机效应。比如你和朋友共同知道100件事情,而骗子如果只知道其中几件就只有很小的概率在电话中让你上当。当然了,骗子可以和你多玩几次或者找多个人来玩这个游戏,小概率事件多次重复中奖的概率就大大提高了。所以,你看我们人工验证的方式是多么地不靠谱啊。不过计算机就不同,计算机产生随机数的结果可以很多,即使可以快速重试很多次,在极小的概率面前中奖的可能性还是非常渺茫的。所以这里的身份验证主要是依赖随机数生成而不是加密。有人也许会说,通过密钥交换协议每次生成一条随机密钥来加密身份信息不也可以吗?确实可以,不过我们先不考虑实现协议的硬件开销、功耗问题。只看协议本身,这个协议也要使用随机数。攻击者有两条路来进行攻击,通过破解随机数算法来破解密钥从而得到身份信息。或者通过分析每次加密的身份信息来获取密钥或者反推身份信息,因为每次加密的信息都是相同的,只是密钥不同,分析起来可能有快捷的方法。由于密钥交换协议本身不能用来验证身份,所以这种方法并不见得比仅靠随机数生成来得严密。2 Y( \. ?# ]% l, z# f9 D7 G
) a4 R! N: k6 k. Q/ D
    计算机产生的随机数其实不是真随机,事实上是一组有随机特性的可预测数列——是伪随机数。通常的伪随机算法包含一个种子和一个密钥。在钥匙系统里,钥匙和汽车都有一组相同的种子和密钥,因此双方生成的为随机数是可以匹配的。钥匙系统的身份验证归根到底就是验证对方是否知道种子和密钥。
2 ~* N0 G+ u' P, y6 Z/ a, u- j, J0 o; L/ @2 v7 K6 U( c9 `
    事实上,这种依靠随机数生成来验证身份的方法也是有标准的。在我们平时使用的非接触式门禁系统或其他射频身份识别系统中有不少用的也是这种技术。; h) E" h, R4 m: L5 I
# V: @9 e3 r+ x& V* H8 [/ G& N
    回过头来继续讲汽车防盗系统PKE——被动无钥门证。这个其实是在传统遥控的基础上进行改进的。主要区别是这种系统中汽车会定期发送一个150KHz(不同系统频率不同,不过都是低频信号),这个信号里面包含汽车本身的身份码。当钥匙进入这个低频信号范围的时候就会发出回应信息。这时候车子就知道主人来到自己身边了,因此会准备好开锁。当主人坐进车子的时候,点火开关也马上准备好等着主人按下。在这个过程中,汽车和钥匙一般是采用挑战回应模式相互验证的。这样要比上一篇所描述的钥匙单向提供验证信息更为复杂。而且汽车发出的低频信号影响范围很小,大致只有不到20厘米的距离。天线一般安放在车门把手和车内的驾驶台上,这样是为了确认钥匙就在附近。然而这个看起来还不错的系统还是有一定缺陷的。
3 O5 G, d. o/ R7 |7 M' U. S6 D+ M7 u" W5 B( \) K
    去年(2011年)有人声称使用中继攻击方法可以破解这种系统,在8个厂家的10台车上做了验证[1]。其方法是把汽车发射的低频信号,通过一个接收天线收下来,再通过馈线连接到另一个天线上。这样把汽车的检测信号传送到远离汽车的钥匙旁边,触发钥匙回应和开锁。由于钥匙回应信号是通过UHF发射理论上可以传输100米以上,这样仅仅中继汽车的检测信号就能让远离钥匙的人在车旁开门,当把天线放在驾驶台的时候,甚至可以启动汽车。) y0 g$ ^. N# k/ q- d

1 R8 @: j  Y2 B8 N- C    图片来自参考文章
% Z; q. ^  X$ |6 }! _: O) k! G( g) A1 H' h1 K$ _$ \1 F' g
- u0 e% g) j6 q( X# _- _
    虽然拖着一条电缆的贼比较猥琐,但是这个方案稍作改进就非常时尚了。实际操作中可以将汽车的低频信号调制到一个射频载波上,这样就可以省去那条笨重的馈线,采用无线转发的方式进行中继。同样的钥匙信号也可以用相同的方法进行无线中继。所以当你在餐厅大快朵颐的时候,旁桌的人也许就能帮助车库的贼把的车子开走!
% K$ M0 O9 e* V4 _. O* E# p' Z% H" B% S" p* U. U
    这种采用物理信号直接中继的攻击方式,也算是一种旁路攻击。在这里算法和加密什么的都不起作用。因为这个系统的一个弱点在于钥匙位置检测依赖于简单的低频检测信号,系统假设只有在很短的距离内钥匙才能收到检测信号。一旦这个假设被电磁中继破坏整个系统就不再安全了。因此良好的PKE系统必须有安全有效的距离检测手段。
  x: S: D% [" W0 f
. J* \7 S3 L9 t- O! L    从上面描述我们可以看到一个教训,安全系统只要有一个漏洞,攻击者就可以把一辆卡车开过去。
1 {  o/ t  C5 g2 F! V5 u6 t
9 Y& z9 D1 a' l7 S; J( G: C* Q $ Q5 l( x3 }7 A9 m! M; O# C. T1 L
& q/ O* R! r( b! T2 w7 H
[1] Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars
( Q# U2 l& n; ~6 T
& x( v; h6 y3 ]; }; t; SAur´elien Francillon, Boris Danev, Srdjan Capkun
1 L9 n8 B+ ]+ X* x! f+ U4 ]% H$ F8 i, Y- I! ~2 L
Department of Computer Science* ]( S- a* W$ b6 }1 m# S! a% a

8 x+ C5 X9 G/ G# @ETH Zurich
* d; \# L) X9 e1 [8 R$ [5 H, \6 s, O( H/ n$ n* f
       8092 Zurich, Switzerland
; k5 Y- {5 i3 V
  r' u& q  X( K- @- _faurelien.francillon, boris.danev, srdjan.capkung@inf.ethz.ch
作者: code_abc    时间: 2012-4-6 13:08
sduivy 发表于 2012-4-6 08:56 ' V6 ~- U8 _& Y8 d( c9 ~" _
这些破解者的目的是啥呢?兴趣?

) Z) w1 D; o' E3 X也许吧。我想正规的安全研究领域这些不过是日常工作的一部分。科研院校、企事业单位里的科研人员也要找课题啊。碰上个能吸引眼球(也许还能吸引资金)难度又不太高的课题不容易。
作者: 小剪子    时间: 2012-5-2 09:11
sduivy 发表于 2012-4-6 08:56
- L* }6 _6 ]6 Z. n# C& Q这些破解者的目的是啥呢?兴趣?
1 }" }  ~) D0 S0 M6 M2 |' W
很多这方面的高手后来都成了安全顾问了
作者: 爱思伯爵    时间: 2012-5-3 14:33
俺的车车在遥控锁门后后视镜就会卷起来,所以如果被干扰了没有锁上是看得出来的。
作者: 就爱抬杠    时间: 2012-5-4 05:04
code_abc 发表于 2012-4-6 12:48 & Q# J# V9 t$ c9 [5 w& A
汽车遥控防盗器安全吗 (续篇)
3 R, v. Z- y7 d% n/ ]0 M
# b* L' `9 G( m! D6 h( V  《汽车遥控防盗器安全吗》写的有点粗糙,里面介绍的东西总的来说有点过时 ...
9 c) y: H  K. ]5 q
这个思路好。话说花功夫琢磨怎么开保险柜不如直接把保险柜抱走,确实很多加密算法出口是个弱点,人家才不耐烦管你里面怎么算来算去。
作者: lybgy    时间: 2012-5-6 10:27
看来以后锁完车要拉一下门
作者: 宇文泰    时间: 2012-5-7 22:59
车上有一个PCU* a4 f; q9 u4 y4 P8 B
/ V5 ^/ E& |; h$ \: s( a" O# U6 G7 {

作者: 包子    时间: 2012-5-8 22:11
很不幸,目前土鳖国大量充斥着楼主所说的原始遥控防盗器,价格在300左右都是。
作者: 湖绿    时间: 2012-5-12 09:47
爱思伯爵 发表于 2012-5-3 14:33
7 O/ {6 @6 f4 y& i6 x俺的车车在遥控锁门后后视镜就会卷起来,所以如果被干扰了没有锁上是看得出来的。 ...

) ~6 i: \% Y8 t% r这个信号和尾灯双闪没分别
作者: iamray    时间: 2012-5-15 12:06
有次在一个工地的确碰到干扰了,还好走的时候拉了一下车门,才发现车没锁。反复按遥控器,发现都锁不上,只好一人坐车上等,郁闷死了。但当时看附近好像也没有闲杂人等,不知道干扰源再那里。
作者: 知之后哀    时间: 2012-5-16 00:31
为啥坐着等 不是还有机械钥匙可以用么~~
作者: 潜水将军    时间: 2012-8-23 14:01
这个不是干扰,而是破解,破解有两种途径:1 n5 Z5 |. b! n! B
1、空中捕获信号;5 P& l- e1 P9 X
2、穷举法硬破解。+ J3 }* H5 Z5 |; |/ ^9 L
现在绝大多数汽车中控锁的无线通讯是单向的,采用滚码加密,但滚码可被破解,穷举法用不了多长时间,而空中捕获信号的话则可以大大减少破解的时间。
* x) P0 w7 P+ A& @& L+ H解决这个问题的根本办法是采用双向多次通讯,这时可采用DES等加密强度相对滚码要大得多的算法,这个靠便携式设备是无法在短时间内破解的,如果在通讯上再使用扩频或跳频通讯,可以进一步大大增加信号被捕获的难度,破解自然就难上加难了。( b; K+ E: g7 q; P' d7 Q! w9 v# E/ R& ]
双向通讯的中控锁在市场上有,价格稍高,中控锁基本上由售车店“免费”配,所以成本变得很敏感,多数产品还是单向滚码制的。
作者: 燕庐敕    时间: 2012-8-23 17:03
code_abc 发表于 2012-4-6 13:08
# L( {" C) U. }4 O* o2 |也许吧。我想正规的安全研究领域这些不过是日常工作的一部分。科研院校、企事业单位里的科研人员也要找课 ...

. X+ ^6 w0 u& D$ V, t& L现在新的PEPS系统,只有你走到车旁去拉门把手(称为PSU)或者按门把手的一个键(称为HSU)时,才会有低频信号发出检测。当然,你跑去拉门,然后接受信号还是可以的。
作者: lcxbbb    时间: 2012-8-23 21:34
要不怎么说道高一尺魔高一丈呢~~~
作者: 潜水将军    时间: 2012-8-25 17:20
iamray 发表于 2012-5-15 12:06 / V# I/ ]" v8 p+ }& b' ~: z! E
有次在一个工地的确碰到干扰了,还好走的时候拉了一下车门,才发现车没锁。反复按遥控器,发现都锁不上,只 ...

! [# I: |# Y9 a' m- F干扰可以来自火花,比如电焊、有刷电机等等,如果干扰场强强于发射机信号场强,那么接收机就无法收到上锁的信号,自然无法执行相应动作,用干扰发射机也可以实现,这招仅对粗心的人士有效。
作者: dragonnj    时间: 2012-8-27 09:07
早几年,在广州听一开车师父说,他们那的小偷晚上到小区,一按开锁器,所有相同的电子锁都开了,然后一辆辆的都开走。




欢迎光临 爱吱声 (http://129.226.69.186/bbs/) Powered by Discuz! X3.2