色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

移動App與用戶隱私安全介紹

IEEE電氣電子工程師 ? 來源:IEEE電氣電子工程師 ? 作者:IEEE電氣電子工程師 ? 2022-08-08 09:38 ? 次閱讀

IEEE x ATEC科技思享會是由專業技術學會IEEE與前沿科技探索社區ATEC聯合主辦的技術沙龍。邀請行業專家學者分享前沿探索和技術實踐,助力數字化發展。

在萬物互聯的大數據時代,數據鏈接了我們生活的方方面面。一方面,大數據極大便利了我們的工作與生活;另一方面,數據的海量化也增加了諸多隱私信息泄露的風險與挑戰。本期科技思享會邀請到了四位重磅嘉賓,共同圍繞“隱私保護的前沿技術及應用”這個主題,分別從機器學習算法、通訊協議、APP及操作系統等不同層面,就隱私安全風險及技術創新應用展開討論。

以下是中國科學院信息工程研究所陳愷研究員的演講,《移動App與用戶隱私安全》。

《移動App與用戶隱私安全》

很高興跟大家共同交流,我們今天講的是《移動APP和用戶隱私安全》。

新型惡意代碼及攻擊

現在的手機跟以前不太一樣,十多年前的手機不是智能機,以前的手機上沒有太多的傳感器,而現在的手機上有很多傳感器,比如光線傳感器、距離傳感器、重力傳感器、加速度傳感器、磁場傳感器等等一系列的傳感器,還有像陀螺儀、GPS、指紋傳感器、霍爾感應器、氣壓傳感器、以及紫外線傳感器等等。而用這些傳感器,就有可能借助一些人工智能的技術把用戶的行為習慣收集起來。

2019年劍橋大學有一個研究:他利用內置麥克風去錄制音頻,根據手指敲擊屏幕的聲音,竊取手機的密碼。這看起來很不可思議,用戶敲擊手機, APP只有一個麥克風的權限,怎么能夠竊聽密碼呢?他們利用這個內置麥克風,最后達到的效果是可以在嘗試10次之后,準確恢復54%的四位密碼, 20次嘗試后準確率可以達到61%,很高的準確率。

這是什么原理呢?

我們可以看到,手機在屏幕上敲密碼時,在手機上不同的位置,敲擊動作會產生不同的聲波,手機利用了上下兩個脈沖去接收用戶手機敲的震動聲波,由于上下共有兩個麥克風,所以手機利用不同的聲音波形還是能夠比較準確的知道用戶敲的是哪一個字母。通過一些學習技術,大概能猜出來用戶敲擊了鍵盤的什么位置,從而把字母和位置再關聯起來,就知道用戶敲的到底是什么字母。當然這個提前可以訓練一下。

怎么訓練呢?

就是手機在屏幕上可以顯示出不同的,比如說九鍵的數字鍵或者是字母鍵盤的鍵,看看不同的鍵敲下去以后,它的波形是什么樣的,從而能夠訓練出一個model。后來劍橋的研究人員找了不同的手機、平板電腦,在噪音環境(包括公共休息室、閱覽室和圖書館)進行了測試,最后發現是很有效的。他們做了具體的測試,分很多組測試了數字、四位數的密碼、隨機的英文字母,在最不理想的情況下,模型正確識別單個數字的準確率是隨機猜測的3倍,而最佳情況下的單個數字識別率是 100%。所以他們還是能夠比較準確的識別出用戶敲擊了鍵盤的哪個位置。這個研究就證明了,在實驗環境下,惡意APP有機會獲得超出權限的信息。

但這并不是不可防御的。怎么去防御呢?

有一種防御方法就是降低敲擊的聲音。比如通過給手機貼膜,像敲到膜上很可能震動就會小一些。所以這個時候它可能沒辦法區分用戶敲擊了屏幕的不同鍵,這種情況下就能把用戶保護起來了。

但我們如何找到這些存在惡意行為的APP呢?這是我們后面準備研究的內容。

除此之外,造成信息泄露的攻擊行為還有很多。比如通過麥克風、揚聲器能去做用戶行為的一些識別,比如說穿越墻壁、門和窗子,監測多個用戶的位置和身體活動,還可以推斷出線性和有節奏的活動等等。

技術的發展,使得用戶隱私泄露的風險變大了。

Observation:a unique business model

后來我們想了一些辦法去抓這類惡意的行為或者有這種潛在威脅的行為。直接去找是挺難的,因為攻擊者往往會隱藏他的行為。

我們可以利用這種方法:某些惡意或有潛在威脅的攻擊方式,是捆綁在一個正常APP上的,就像攻擊者在一個正常的APP上面放了一小塊惡意的程。這個時候我們就可以在海量的程序之間兩兩對比,找到看起來相似的程序,把它的差異拿出來。

fd84a48c-1566-11ed-ba43-dac502259ad0.png

比如上圖中這個綠色的小鳥找到了,我們就把兩個程序的代碼進行比對,找到這個差異的部分,這個差異的部分很可能就是惡意的部分。

另外我們可以把看起來不太一樣的軟件放在一起。如果這個不太一樣的軟件里面有一些共有的代碼,如果又不是一些library code的話,那很可能是攻擊者散布在各個軟件里面的攻擊代碼。這個時候我們就能把這個代碼找到了,很可能就是一些潛在有危險的代碼。

fda0ab0a-1566-11ed-ba43-dac502259ad0.png

在海量軟件里面去把軟件兩兩相比是一件很麻煩的事情。那怎么辦呢?

我們就把軟件界面的調用圖的關系理出來。比如說一個憤怒的小鳥,就是這樣的一個調用的圖。把第一個界面和后面界面的關系理出來。

fdcc5c82-1566-11ed-ba43-dac502259ad0.png

我們就去比較這些圖。每一個程序看起來相似的程序里面,這兩個圖應該是類似的、甚至是一樣的,所以我們就把它找出來。因為圖和圖的比較是很麻煩也比較費力氣的一件事,我們得把圖的比較變成一個三維的結構體。比如說把這個圖每一個節點固定下來,固定下來之后,這樣我們就把這個看起來很隨意的一張圖變成一個能夠固定下來的一張圖。不管誰畫出來,這張圖都是一樣的。然后這個圖我們最后用一個點,也就是這個圖的一個質心去表示這張圖。這樣我們就比較這個圖的質心,這樣就把原來的一個圖的比較變成一個點的比較,效率大大提高了。具體方法我們暫且先不細說了,感興趣的同學可以來看看我們的論文。

Measurement And Approach

所以我們后來也利用這個方式在官方市場上去找了一百多萬的APP互相比較,在GooglePlay上包括40多萬的APP,還有其他的中國市場。結果發現像Google這樣的市場,有7%的比例很可能是存在有潛在威脅代碼,并且它能找到的潛在威脅代碼比其他的惡意軟件檢測工具找到的還要多。這是因為它能夠去找未知的這種方式。另外一個特點就是它的性能很高,它分析一個程序只要不到10秒鐘就能分析成功。

另外我們還用類似的技術去找蘋果其中的一些潛在的惡意的部分,我們就利用了一個原理,什么原理呢?就是我們假設攻擊者是貪心的,他把自己的惡意部分不光放在安卓里面,也會放到蘋果里面。這個時候我們就做了一個跨平臺的映射,把安卓的惡意代碼給它映射到蘋果。在蘋果的程序里面去找這個惡意的部分。

當然這個聽起來好像挺難做的,做起來也確實不太容易,為什么呢?因為大家都覺得蘋果手機很安全,而且蘋果里面做了很多的隱私保護,上面也沒有殺毒軟件,所以在蘋果里面找惡意程序并不好找。后來我們就利用這個方法去找蘋果里面的惡意部分。簡單來說就是把剛剛安卓找到的惡意部分去做了跨平臺的映射,映射到蘋果,再在行為的層面上去做一個對應關系去把它找出來。

其實安卓的部分和蘋果的部分之間,在功能上還是很相似的,雖然在語言上、結構上很可能都不太一樣。比如說安卓是Java寫的,蘋果是用C代碼去寫,有很大的差異。但它有行為的相似性,所以還是能夠抓到的。最后我們在蘋果的官方市場上找了10萬個APP去分析,然后谷歌里面也是找了40萬個APP,我們找到了蘋果的官方市場上大概有2.94%的比例含有對應的安卓的那一部分的潛在惡意行為。在Jailbreak這樣的市場上,也就是越獄的市場上,這個比例更高一些,達到5%到10%。所以在越獄市場上有更多的潛在有威脅的行為。

講到隱私,某些APP通過了解用戶的行為記錄,推送跟用戶隱私密切相關的廣告。如果要去關閉的話,往往要經過很多的步驟,我們把這類測試設置稱為隱私設置。

但這類設置很少有人去研究,為什么呢?因為傳統的這種程序的分析方法很難去做這方面的研究,它需要懂一點語義信息,比如說什么叫做隱私設置。怎么能精準找到隱私設置呢?

我們后來為了解決這個問題,去做了一個跟用戶有關的實驗:做了一個設備,列舉了很多的settings,然后讓用戶去標記出來一些對他來說比較隱私的設置。我們把這個設置分成幾個層次。這個settings里面有的用戶覺得沒關系,有的用戶可能覺得非常的緊張、非常的難受。所以我們把它做一些分類,分成五檔,這樣就能夠讓用戶標記好了。我們拿它作為一個訓練的model,這樣對于一個setting,分析這個setting的語義信息,我們就知道這個setting是不是一個跟用戶隱私相關的setting。

第二,我們還得去判斷這個setting藏得深不深。如果藏得不深,用戶一眼就能看到。我們去判斷它藏得深不深。所以我們也是做了一個這樣的User Study,讓用戶去找這個setting。我們看看一些settings好不好找,同樣分成五類,從非常好找一直到非常難找,總共分成了五類。然后讓用戶去寫出來一些原因,為什么很難找?盡管某些知名APP的隱私設置體驗還是很好的,但我們做實驗的時候仍發現某些規范性差的APP隱私設置,我們稱為“hidden”,就是比較難找到的,47.12%的比例。用戶為什么會找不到這個隱私設置,主要包括跟用戶常用的習慣不太一樣,。用戶從開始界面到最后設置的位置,這個點擊的路徑,我們稱為UI- path,如果過長,用戶就會找不到。我們后來就做了一個工具,把用戶覺得難找的東西找出來。先找到這些settings,確認它是一個privacy setting,再確認它是一個hidden privacy setting,然后找到了各種features。我們找到了六個原因,包括14個features,這里面有一個比較難的是找UI-path,這個單純分析code很難分析出來。

fddd2274-1566-11ed-ba43-dac502259ad0.png

比如說分析code里面,像這個很簡單的界面,它有三個layers,有settings的layer,有箭頭的layer,還有背景的layer。其實很簡單,但是它分成三個layers,分析code就麻煩。但是如果去分析語義是比較簡單的。比如用戶點完一個按鈕,點完下一個界面,出來的界面里面的元素和用戶點擊的這個按鈕應該是有語義上的關聯的。通過這種關聯,我們就找到大概這個設置是怎么樣的,即UI-path是什么樣的一個path。當然有時用戶會點擊一些圖標,比如說這個齒輪,我們就得解析這個齒輪是什么語義。這時候我們用了Google的一個Text,就可以猜到它可能是一個什么語義。比如說這個齒輪,Google對這個齒輪的解析就是setting gear,所以一下子就跟setting有關,就拿到了這個圖標的語義信息。這個工序是比較準確的,達到93.5%的準確性。分析一個程序大概不到10分鐘。

通過具體的分析結果。我們可以看到,隨著帶有隱私安全性攻擊的程序下載量增加,這個privacy setting的比例也越來越多。很多的settings,它是by default的、可能泄露用戶隱私,尤其是跟用戶社交行為相關的這些settings。

“智能化”聊天機器人

除了這種APP以外,現在大家還常用一種東西叫做“個人助手”,個人語音助手比如說智能音箱,我們可以用智能音箱、用助手去做什么事兒呢?可以聽歌,可以問它天氣。有時候它會有第三方的skills,第三方的skills可以做什么呢?它可以去給我們買東西、可以做很多敏感的操作。所以我們就去看這個skills,看它會不會有一些敏感的行為。我們看了這些skills以后發現,曾經有研究發現它跟名稱相關,它可以去調用一些跟正常的skills的名稱一樣的skills或者發音相似的skills。因為skill的調用,例如我們調用工商銀行,我們說“你能打開工商銀行嗎”,但事實上如果有一個惡意的skill,它叫“工商銀行嗎”,那你打開的是什么呢?并不是工商銀行,而是這個惡意的skill“工商銀行嗎”,這個skill就會泄露你重要的行為了。

這個skill的分析和傳統APP的分析不太一樣。比如說安裝時,傳統的APP是裝到手機上的,它有代碼在手機上,你可以對代碼做分析。但是skill它是通過一種調用的方式去調用它,它的代碼并不在你的智能音箱上,它只是一個服務,所以對它進行分析并不太容易。另外一個難點就是這一類skills的分析需要使用自然語言,你得不停的跟它對話。它是一個全黑盒的,你用自然語言能夠讓它理解、你還得理解它的自然語言,這樣對它做分析。所以一直沒有研究對這個skill的行為進行分析。

我們嘗試去看看這個skill到底會不會做一些有害用戶的事情。操作的具體方法是:首先你需要跟skill進行對話,你要有第一句話,我們把第一句話稱為“Utterances”,之后得跟它交互,交互就得理解它問的問題以及回答它問的問題,不停的交互才能把它的行為枚舉出來。Utterances怎么來呢?我們就想到用戶的第一句話是怎么跟skill交互的。用戶交互的時候通常會問“Help”,或者找到這個skill的官網,看看這個skill的范例,這個例子里面是怎么使用。所以我們也找到skill的官網,從官網里面去看它大概是怎么使用,然后通過自然語言理解技術,把skill的使用方法拿出來,所以能夠啟動調用這個skill的工作、跟它對話。

之后,我們就要理解并回答它的問題。我們把這個問題分成5種類型,包括Yes/No問題、選擇題、WH問題,還有Instruction問題和Mix問題。Mix就是把這幾類混合起來,然后針對每種類型分別處理,具體做的過程就不細說了。簡單來說就是問一個問題,下面可能有若干個答案,每個答案下面又有若干的問題,所以它會形成一種樹狀結構。我們最后找到了亞馬遜上的28000多個skills,還有谷歌上的1000多個skills,分析了超過5200個小時,其中有9000多個skills的名稱不滿足亞馬遜的要求,有100多個skills和開發者的skills相互沖突,換句話說它可能會問到一些敏感的問題。還有68個skills也很有趣,它會悄悄的錄音。所謂的悄悄錄音是指當用戶跟它說“stop”時,這個skills并不stop,它沒有停下來,它會把你交互的過程發到遠端的服務器上去。其中有一些skills很奇怪,比如說你跟它說停止的時候,它會說 “OK” 或者 “cannot find this skill”,但是這個skill仍然是在工作,所以這個時候就在悄悄的錄音了。

Skill的審核機制探索

后來我們就想,這個skills既然這么有害,它怎么會通過它的審核系統放到市場上呢?所以我們就在看這個skills的審核系統到底是什么樣的評審系統。我們去分析了亞馬遜和谷歌。我們首先想確定這個skills它到底是誰在審核呢?是一個用戶還是一個機器人在審核呢?如果是用戶人在審核,那可能會好一點,人看的會細一點。如果是個機器的,它很可能會有一些錯誤,或者是人和機器結合起來再審核嗎?我們就在做這件事情——怎么去區分人和機器呢?這個用到了圖靈測試。

我們問了對方一個謎語,我們編了一個skill,skill里面藏了一個謎語,問問對方,看他審核時,到底能不能回答出來。我們猜如果是人的話,猜謎語應該能猜出來。機器的話,猜謎語很可能猜不出來,這樣就能夠做區分了。但是等我們真正做實驗的時候,發現人有時候也猜不出謎語,這個謎語有時候太難了。那怎么辦呢?這時我們就發現了人和機器還是不太一樣。雖然人有時候猜錯答案,但答案多少比較相近。比如說有一個問題,他說“I have wings, I am able to fly, I’m not a bird yet”,這個答案是Airplane,但是人會猜成Butterfly,機器可能會猜成Milk,顯然Butterfly和最后的答案是比較接近的。

所以我們就分析這個答案的語義,當然是用到一些知識庫以及和謎面之間的關聯度,最后把它猜出來,可能是一個人。

通過這種方式,我們發現亞馬遜里面大概有1.9%的比例,是用人在做的。谷歌里面大概有55%的比例是人在做,剩下來的都是機器。換句話說,亞馬遜里面有接近于98%的比例,測試的過程都是機器在測而不是人。我們甚至能夠分析這些機器和人的工作時間是不是在周末。然后我們也能看到機器的Test是怎么去審核一個skill呢?

fe116fb6-1566-11ed-ba43-dac502259ad0.png

比如說這個樹的每一個節點是一個問題,就像我們前面畫的,不同的問題下面有答案,每個答案又對著問題。就是亞馬遜審核skill的一個過程,它審核對于第一層的問題,每個問題都會去審核。至于第二層到第三層……到后面層,它每一層只審核一個問題,除了最后一層,最后一層是審核一部分的問題,它有自己的規律,谷歌也有規律。谷歌的規律是它只審核這一個層次的最后一個問題。所以就是這樣,它并沒有全部審核很多skills里面的問題,這也就造成了一部分的問題,存在隱私上面可能會泄露或者問了一些不好的問題,但是仍然能夠通過審核在市場上架,就是這個原因。

總結

最后總結一下,現在某些含有隱私安全攻擊的APP在收集用戶的隱私,但是也有不同的方法可以去查看包括隱私設置藏的比較深的這種方式,我們也正在探索怎么去查看。另外就是智能音箱,有些智能音箱會有skill這類行為,這時候就需要對這個skill的中間的語言進行語義分析,才能夠找到這些敏感的行為。另外就是這個里面我們用到了很多的AI方面的技術,AI去賦能傳統的安全、去做智能化的惡意代碼的檢測,而這些事情可能是一些傳統方式比較難做到的一些事情,包括語義的分析。當然在其他地方,包括黑客的知識、經驗的傳承,智能化的漏洞的發現利用等等。另一方面,人工智能本身現在也存在一些安全的問題,像對抗樣本、神經網絡后門、還有模型隱私問題,這也得到了大家的關注。

審核編輯:彭靜
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 傳感器
    +關注

    關注

    2552

    文章

    51366

    瀏覽量

    755734
  • APP
    APP
    +關注

    關注

    33

    文章

    1577

    瀏覽量

    72656
  • 隱私
    +關注

    關注

    0

    文章

    27

    瀏覽量

    10190

原文標題:【中科院陳愷分享】移動App與用戶隱私安全

文章出處:【微信號:IEEE_China,微信公眾號:IEEE電氣電子工程師】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    基于瑞薩FPB-RA4E2智能床頭燈項目——4 APP制作

    App Inventor是一款由Google開發的在線移動應用開發平臺,主要用于開發Android應用程序。它通過可視化編程方式,允許用戶使用拖放和連接編程塊來創建應用程序,無需編寫復雜代碼。
    發表于 11-29 22:38

    隱私安全:動態海外住宅IP如何保護你在線

    動態海外住宅IP在保護用戶在線隱私安全方面發揮著重要作用。
    的頭像 發表于 11-25 08:09 ?132次閱讀

    智能語音開關:離線控制,守護隱私的新選擇

    智能家居依賴網絡,智能音箱成入口。但隱私泄露成問題,離線智能產品應運而生。九芯電子采用NRK3502離線語音芯片,實現精準語音控制,守護用戶隱私,操作便捷安全
    的頭像 發表于 11-22 13:37 ?277次閱讀
    智能語音開關:離線控制,守護<b class='flag-5'>隱私</b>的新選擇

    暴露IP地址會影響網絡隱私安全嗎?

    我的IP地址暴露后會影響隱私安全嗎? 互聯網飛速發展以來,短短數十年,我們的工作生活就不能夠離開互聯網。那么作為網絡連接傳遞數據的門戶——IP地址,大家都有一定的疑惑和好奇。其中關于自身安全
    的頭像 發表于 11-14 15:36 ?258次閱讀
    暴露IP地址會影響網絡<b class='flag-5'>隱私</b><b class='flag-5'>安全</b>嗎?

    探索海外IP代理:安全、速度與隱私的平衡

    探索海外IP代理時,用戶往往需要在安全性、速度與隱私之間找到平衡。
    的頭像 發表于 11-08 06:42 ?237次閱讀

    IP地址安全隱私保護

    在當今數字化時代,IP地址作為網絡設備的唯一身份標識,在網絡安全隱私保護中扮演著至關重要的角色。然而,隨著網絡技術的飛速發展,IP地址也面臨著諸多挑戰,對用戶隱私和網絡
    的頭像 發表于 09-03 15:59 ?633次閱讀

    平衡創新與倫理:AI時代的隱私保護和算法公平

    ,企業和組織應明確告知用戶他們的數據如何被收集和使用,并提供選擇退出的選項,這是尊重和保護個人隱私權的基本要求。 跨國界的合作對于建立全球統一的AI倫理標準至關重要。不同國家和地區在AI倫理和隱私保護
    發表于 07-16 15:07

    蘋果再筑隱私防線:iPhone自動強密碼引領安全新風尚

    在這個數字化時代,個人隱私安全成為了社會各界關注的焦點。蘋果公司,作為全球科技行業的領軍者,始終將用戶隱私保護放在首位。近日,蘋果在其官方網站上發布了一則引人注目的“
    的頭像 發表于 07-08 16:48 ?552次閱讀

    藍牙模塊的安全性與隱私保護

    據傳輸過程中的安全性問題,分析隱私保護方面的挑戰和解決方案,并介紹一些提高藍牙模塊安全性和隱私保護的先進技術。 藍牙模塊在數據傳輸過程中的
    的頭像 發表于 06-14 16:06 ?592次閱讀

    車載車庫GPS信號屏蔽器:如何保護隱私安全

    深圳特信電子|車載車庫GPS信號屏蔽器:如何保護隱私安全
    的頭像 發表于 05-29 08:54 ?718次閱讀

    理想汽車澄清偷拍傳聞,重申保護用戶隱私安全

    理想汽車強調,公司生產的超過 70 萬輛汽車,其車內傳感器并不具備遠程查看及存儲圖片、音頻、視頻的功能。公司始終將用戶隱私置于首位,行車記錄儀僅支持車主本地存儲,且不錄音。理想汽車嚴格遵守國家法律法規,保障用戶信息
    的頭像 發表于 04-15 15:35 ?651次閱讀

    GPS信號屏蔽器:守護隱私安全的隱形守護者

    深圳特信電子|GPS信號屏蔽器:守護隱私安全的隱形守護者
    的頭像 發表于 04-12 09:03 ?803次閱讀

    訊維融合通信系統:智能通信技術的安全隱私保障

    訊維融合通信系統,作為一款引領行業前沿的智能通信技術解決方案,不僅致力于提供高效、便捷的通信體驗,更將安全隱私保障作為核心使命。以下是關于訊維融合通信系統在安全隱私保障方面的詳細
    的頭像 發表于 04-10 16:34 ?452次閱讀

    華為以創新科技保護用戶隱私

    用戶隱私被泄露的案件很多,以華為為代表的企業,積極通過科技手段在保護用戶隱私安全上發力,從根源上解決
    的頭像 發表于 01-29 14:11 ?2935次閱讀

    一眼看懂鴻蒙OS 應用隱私保護

    隨著移動終端及其相關業務(如移動支付、終端云等)的普及,用戶隱私保護的重要性愈發突出。應用開發者在產品設計階段就需要考慮保護的用戶
    的頭像 發表于 01-26 17:04 ?922次閱讀
    一眼看懂鴻蒙OS 應用<b class='flag-5'>隱私</b>保護
    主站蜘蛛池模板: 麻1豆传媒2021精品| 用快播看黄的网站| 俄罗斯少女人体| 午夜伦午夜伦锂电影| 精品香蕉99久久久久网站| 97成人碰碰在线人妻少妇| 日日噜噜噜夜夜爽爽狠狠| 国产在线观看免费| 97视频免费上传播放| 日日夜夜撸 在线影院| 极品 女神校花 露脸91| 99视频一区| 亚洲高清视频一区| 暖暖在线观看播放视频| 国产精品麻豆a在线播放| 征服丝袜旗袍人妻| 天堂Av亚洲欧美日韩国产综合| 禁室培欲在线视频免费观看| qvod激情图片| 亚洲精品伊人久久久久| 欧美人成在线观看ccc36| 国语大学生自产拍在线观看| 99久久99久久久精品齐齐鬼色| 午夜亚洲WWW湿好大| 免费鲁丝片一级在线观看| 国产精品日本不卡一区二区| 最新国产精品视频免费看| 四虎国产精品永久免费入口 | 色欲蜜臀AV免费视频| 久久亚洲黄色| 国产精品亚洲专区在线播放| 97免费在线视频| 亚洲无吗在线视频| 丝袜美腿美女被狂躁在线观看| 男人把女人桶到爽免费看视频| 娇妻让壮男弄的流白浆 | 哺乳期妇女挤奶水36d| 语文老师扒开胸罩喂我奶| 午夜熟女插插XX免费视频| 欧美做真爱欧免费看| 久久只精品99品免费久|