أفضل المواد لاختراق السيارات مع DEF CON 2019-2020

صورة

DEF CON هو أكبر مؤتمر للقراصنة في العالم يُعقد كل عام في لاس فيغاس.
في السنوات الأخيرة ، أصبح موضوع تدقيق سلامة السيارات شائعًا بشكل متزايد.
نقترح عليك التعرف على قائمة العروض على مدار عامين (ووصف موجز) واختيار أفضل ثلاثة عروض تستحق الترجمة المبكرة / خلاصة عن حبري.

Zoz: اختراق المركبات بدون سائق
وودي: The Ford Hack Raptor
Captor Lennert Wouters: الدخول بدون مفتاح وأنظمة البدء
Elijah Roberts: Tell Me Lies Automotive LIDAR و Low Tech
Neiko Rivera: Infotainment Hacking
Victor Victor: قانوني على الهواء انتحال نظام GNSS وتأثيراته
شريط روتم: اختراق الغيوم للسيارات
Greg Hogan: الهندسة العكسية
والوميض تحديثات البرامج الثابتة لوحدة التحكم الإلكترونية Ken Munro: Lojackd pwning car ينبه تعقب السيارات
Aaron Cornelius: مقدمة إلى UDS
Brent Stone: Reverse Engineering 17+ السيارات في أقل من 10 دقائق
Jmaxxz: سيارتك هي سيارتي
Benjamin Lafois: سيارة أخرى نهج
الاختراق بن غاردينر: يمكن استخراج إشارة من OpenXC مع Radare2
Jerry Gamblin: لذا أنت تريد
اختراق سيارة Eric Evenchick: Go Hack Cars
Dan Regalado: Meet Salinas ، 1st SMS
Commander Infotainment Car RAT Phil Lapczynski: Flash Bootloaders فضح تحديثات ECU للسيارات
Nathaniel بوغز: صندوق الرمل لاستغلال السيارات
: كشف سوء السلوك في شبكات V2X
بن: عندما يمكن أن يكون
KEVIN2600: القرصنة الرئيسية الرقمية للسرقة الكبرى


2020


زوز: اختراق المركبات بدون سائق


هل شاهدت "تذكر كل شيء" وأردت أن تبدأ جوني بسائق سيارة الأجرة؟ المركبات غير المأهولة موجودة بالفعل ويمكن اختراقها. تقوم الأنظمة الذاتية وغير المأهولة بحرث السماء والمحيطات بالفعل ، ويتم اختبارها أيضًا في شوارعنا وطرقنا السريعة وأرصفتها. الاتجاه هو أن نقطة التحول ستأتي قريبًا ، وستصبح جميع هذه الأجهزة شائعة. هذا هو السبب في أن الوقت قد حان لمناقشة قدراتهم ونقاط الضعف المحتملة.

هذه الجلسة نظرة إعلامية وخالية من الهموم على الوضع الحالي في مجال المركبات المدنية غير المأهولة ، وكذلك ما يمكن أن يفعله المخترقون أو المخادعون الآخرون بها. سيتم النظر في مواضيع مثل مجموعات كاملة من أجهزة الاستشعار المألوفة والمقترحة للاستخدام وملفات تعريف القرار وأنماط التشغيل التي تتحمل الفشل والتي يمكن للمهاجمين استخدامها. يهدف التقرير إلى إلهام صانعي السيارات والمستخدمين النهائيين للتفكير في الصمود في وجه تصرفات المجرمين الإلكترونيين ، وإعطاء جنون العظمة الأمل الكاذب بأن نتمكن من مقاومة ثورة السيارات.



2019


ودي: The Ford Hack Raptor Captor


يعرض هذا التقرير نقاط الضعف في بروتوكول الأمان في سلاسل مفاتيح فورد الجديدة. سيتمكن المهاجمون من استغلال نقاط الضعف هذه في مناطق مختلفة. لذلك ، من الممكن تعطيل جهاز التحكم عن بعد دون انتشار التداخل. قد يتم خداع الماكينة أيضًا ، وسيتم إعادة تعيين عداد الأميال إلى الصفر. علاوة على ذلك ، يمكن تشغيل السيارة وإيقافها ، ويمكن فتح صندوق السيارة وإغلاقه باستخدام هجوم إعادة التشغيل بعد إعادة ضبط عداد الأميال. أيضًا ، لتجاوز أنظمة الأمان ، يمكن تحديد رمز الوصول الرئيسي من وحدة تحكم السيارة. سيوضح هذا التقرير أيضًا كيفية إعادة تعيين واستعادة سلسلة المفاتيح الخاصة بك إذا تم مهاجمتها بإلغاء المصادقة. سنعرض نصًا مكتوبًا باستخدام gnu-radio ، والذي يسمح لك بأتمتة عملية جمع ترددات الراديو للأجزاء الرئيسية من Ford.



Lennert Wouters: Passive Keyless Entry and Start Systems


حددت دراستنا العديد من نقاط الضعف في نظام الدخول السلبي بدون مفتاح Tesla Model S. هذا التقرير هو نظرة عامة شاملة عن كيفية إجراء هندسة عكسية لسلسلة المفاتيح الخاصة بهم ، والمشاكل التي اكتشفناها ، والدليل الكامل على أن هذا الهجوم يمكن تحقيقه. يستغل هذا الدليل ضعف التشفير الضعيف ، ويسمح لك بعمل نسخة من سلسلة مفاتيح Tesla Model S في ثوانٍ باستخدام معدات تجارية متاحة تجاريًا. تشير المعلومات من قاعدة بيانات لجنة الاتصالات الفيدرالية (FCC) إلى أنه يمكن تنفيذ نفس الهجمات على المركبات من ماكلارين وكارما وتريومف للدراجات النارية ، حيث تستخدم جميعها أنظمة دخول سلبية بدون مفتاح من Pektron. سوف أشارك تجربتنا وأخبرنا بمسؤولية عن جميع الاكتشافات التي تشير إلى جميع الشركات المصنعة.



إيليا روبرتس: أخبرني عن LIDAR Automotive و Low Tech


ماذا سيكون الاستخدام الواسع النطاق للغطاء في المركبات غير المأهولة؟

انضم إلينا لمعرفة كيفية عمل lidars والنظر في سطح هجمات الشبكة. سنناقش أيضًا تطوير الإجراءات المضادة ذات التقنية المنخفضة ، حيث تظهر كائنات الحالة الصلبة غير مرئية ويتم تحويل الهواء النادر إلى جدران فولاذية افتراضية.



Neiko Rivera: قرصنة المعلومات والترفيه


سنعرض الدواخل من QNX و Android ونلقي نظرة فاحصة على كل نظام وخصائصه الفريدة. سنجد أخطاء شائعة في تكوين أنظمة Android ، ونوضح أيضًا كيفية استخراج البيانات وبدء عملية الهندسة العكسية (دون التعمق في الهندسة العكسية لملفات apk). سوف تتعلم أساسيات أنظمة القرصنة للحصول على امتيازات متقدمة ، لذلك ستصل إلى نقطة بداية يمكنك من خلالها البدء في الهندسة العكسية!



فيكتور موراي: التحايل القانوني على الهواء من GNSS وآثاره


يعتمد التشغيل العادي للعديد من الأنظمة على معلومات الموقع الدقيقة التي يوفرها نظام الملاحة عبر الأقمار الصناعية العالمي (GPS). الأدوات المتاحة للجمهور للعمل مع SISS ليس لديها آليات للحفاظ على سلامة المعلومات وهي عرضة لانتحال المعلومات. يحظر القانون الفيدرالي الأمريكي استبدال بيانات GSSN أو الإشارات الأخرى عبر الهواء ، مما يجعل من الصعب تقييم نقاط الضعف خارج بيئة مختبرية مغلقة. أثبتت هذه الدراسة عدم جدوى نظام استبدال المعلومات المتنقلة في GSSN ، والذي يسمح بالاستغلال المشروع والواقعي لنقاط الضعف. تم استخدام نظام استبدال البيانات المتنقلة لتقييم نقاط الضعف في المركبات الأرضية غير المأهولة. تم اختراق شبكة GSSN في النقل البري المستقل باستخدام أنواع مختلفة من الهجمات ، بما في ذلك التغيير القسري للممر ،الخروج من الطريق وتوقف السيارة.



شريط روتم: اختراق الغيوم للسيارات


في هذه المحادثة ، سيشارك روتيم تجربته في اختراق خدمات سحابة السيارات ، ويتحدث عن الأساليب المستخدمة والأهداف التي سعى إليها بعد الاتصال.

سيتحدث روتم أيضًا عن مجالات الاتصال الرئيسية التي يبحث عنها ، وعن تكامل الموردين والاختلافات بين السحب التقليدية والسيارات. بعد ذلك ، سيتحدث روتم عن الأهداف المحتملة ، بما في ذلك الأهداف التي يمكن أن يلحق بها أكبر قدر من الضرر ، وبعد ذلك يمكنك القفز في حفرة الأرنب.

في هذا الحديث ، سيعطي روتم أمثلة من حياته:

  • من الصفر إلى الأبطال - تحكم كامل في الواجهة الخلفية مع أمثلة
  • حالات الفشل الشائعة التي تسمح لي بالتبديل بين الشبكات
  • الأخطار في الأجهزة المتصلة - كيفية التقاط سيارة من خلال السحابة




جريج هوجان: الهندسة العكسية وميض تحديثات البرامج الثابتة لوحدة التحكم الإلكترونية


لا تدعم العديد من وحدات التحكم الإلكترونية قراءة البرامج الثابتة عبر CAN ، ولكن نظرًا لأن العديد من الشركات المصنعة للسيارات ترتكب أخطاء وتحتاج إلى إصلاح أخطاء البرامج الثابتة. يطلقون التصحيحات ويستخدمون قراءة البرامج الثابتة عبر CAN. سيكون هذا غمرًا عميقًا في إمكانية الحصول على البرامج الثابتة وفك تشفيرها (وتغييرها إذا كنت بحاجة إليها) وكتابة الملف بتحديثات البرامج الثابتة إلى Honda ECU. تأتي أدوات السيارات لوحدات التحكم الإلكترونية من العصر الحجري ، لذا دعنا نطور وحدة التحكم الإلكترونية باستخدام متصفح ويب حديث!



كين مونرو: تنبه سيارة Lojackd pwning أجهزة تتبع المركبات


أظهرت دراساتنا إمكانية الحقن المباشر في CAN عبر واجهات برمجة التطبيقات ، ونعتزم إظهار ذلك بالتفصيل.

تستخدم Viper Alarms الواجهة الخلفية من CalAmp ، الشركة المصنعة لـ LoJack. نوضح كيف يمكن اختراق أجهزة تتبع السيارات ، ويمكن منع استرداد السيارة المسروقة.

قادتنا هذه الدراسة أيضًا إلى حل وسط بين أجهزة تتبع السيارات المعتمدة من قبل OEM والتثبيت. كانت حفرة الأرنب عميقة للغاية.

هذا تاريخ من التنازل النظامي بسبب ضعف موردي المنصات وأنظمة الاستعانة بمصادر خارجية.



آرون كورنيليوس: مقدمة إلى UDS


"ما هي UDS وكيف يمكن أن تساعدني في اقتحام السيارات؟"

الغرض من هذا التقرير هو تقديم مقدمة موجزة عن UDS (ISO 14229) ، لإظهار قدراتها ، لشرح سبب تنفيذ وحدات التحكم الإلكترونية بالسيارات وما هو استخدامها في كسر السيارات. سيقدم التقرير أمثلة على استخدام واجهات المقبس القياسية في Linux ، بالإضافة إلى برامج CanCat النصية التي ستساعد الأشخاص في العثور على أجهزة وخدمات UDS في سياراتهم.



برنت ستون: الهندسة العكسية 17+ سيارات في أقل من 10 دقائق


سيقوم برنت بإجراء عرض حي للهندسة العكسية لـ 17 أو أكثر من شبكات CAN للمسافرين المجهولين في أقل من 10 دقائق باستخدام طرق الأتمتة الجديدة. هذه الأساليب غير المنضبطة أكثر دقة وتوافقًا بنسبة 90٪ عند استخدام شبكات CAN للإنتاج وفي ظروف القيادة المختلفة. سيقدم بعد ذلك رمز Python و R الذي يستخدمه في العرض. تم نشر هذا الرمز في المستودع العام على GitHub على github.com/brent-stone/CAN_Reverse_Engineering . كما يتم نشر شرح لكيفية عمل هذا الرمز هناك.



Jmaxxz: سيارتك هي سيارتي


بالنسبة للعديد منا ، فإن سياراتنا هي واحدة من أكبر المشتريات التي تم إجراؤها. في عالم يتصل فيه كل شيء بشيء ما ، من الطبيعي جدًا أن نود أن نكون قادرين على مراقبة سياراتنا عن بُعد: تذكيرات بمكان وقوف السيارات ، أو التحقق من إغلاق الباب أو حتى البدء في تدفئة المقصورة (أو تبريدها) عن بُعد حتى وصولنا. هناك العديد من البائعين الذين يقدمون أنظمة إنذار ما بعد البيع التي توفر هذه المرافق وراحة البال. ولكن كيف يمكننا التأكد من أن الشركات المصنعة لهذه الأنظمة توفر وصولاً رقميًا إلى سياراتنا؟ في خطابه ، سيتحدث Jmaxxz عما اكتشفه عندما نظر في أحد هذه الأنظمة.



ترجمة حبري:



بنيامين لافوا: نهج آخر لاختراق السيارات


السيارات لديها أنظمة المعلومات والترفيه لعدة سنوات. تؤدي هذه الأنظمة المهام الرئيسية: الراديو والموسيقى والملاحة ومكبر الصوت عبر البلوتوث ، ولكن يمكنها أيضًا أداء وظائف أكثر تعقيدًا باستخدام الاتصالات اللاسلكية (مع معالجة البيانات المستندة إلى السحابة) والاتصال بناقل السيارة. قدمت التقارير السابقة بعض نقاط الضعف من الماضي. سيقدم هذا العرض طريقة مختلفة للتهديد بأنظمة المعلومات والترفيه المدمجة باستخدام هجمات البرامج والأجهزة.

بينما ركزت الأساليب السابقة على نظام التشغيل وشبكات القرصنة (الوصول إلى DBus ، telnet ، آليات تحديث البرامج الثابتة) ، لم تعد هذه الثغرات موجودة ، لذلك هناك حاجة الآن إلى نهج جديد - باستخدام تطبيقات الطرف الثالث. في السابق ، كان من الضروري التحايل على عدة مستويات من الحماية ، مثل التوقيع متعدد المستويات (حزمة التثبيت وتوقيع الرمز) وأنظمة الملفات للقراءة فقط - هذه ليست سوى بعض الأمثلة. أظهر الفحص الذي أجري بعد العملية أن المجرمين الإلكترونيين سيستخدمون الثغرات المحددة في العديد من السيارات المختلفة.

كيف تبدأ اختبار مثل هذه الأنظمة؟ ما الخطوات التي يجب اتخاذها للتنازل عن أنظمة المعلومات والترفيه وما هي الثغرات التي يمكن اكتشافها واستغلالها؟



2018


بن غاردينر: يمكن استخراج إشارة من OpenXC مع Radare2


تقوم OpenXC بإنشاء برامجها الثابتة الخاصة بها ، للتجميعات المغلقة والمفتوحة ، باستخدام ملفات JSON التي تشير إلى إشارات CAN كبنية بيانات. تشبه هذه التعيينات ملفات قاعدة بيانات CAN (.dbc). تُظهر الهندسة العكسية للتجميعات المفتوحة لـ openXC (كمثال للتدريب) أنه من السهل جدًا تحديد واستخراج رمز الإشارة CAN من ملف ثنائي. سوف يتعلم المشاركون ما هي ملفات dbc ، وكيف تقود السلاسل المهندسين العكسيين إلى كود مثير للاهتمام من خلال المراجع التبادلية ، وما هي الأدوات التي يستخدمها مجرمو الإنترنت لعكس هندسة البرامج الثنائية الأولية الخام وكيفية استخدامها ، حول الوسائل البسيطة والمفيدة للاحتواء ، وكيف تساعد هياكل البيانات الوصفية (ولا سيما JSON) مجرمي الإنترنت في الهندسة العكسية وخيارات تخفيف المخاطر.سيستخدم التقرير أداة مجانية radare2 RE لتقديم رمز ثنائي.



جيري غامبلين: إذن أنت تريد اختراق سيارة


في بداية العمل في مجال اختراق السيارات ، قد يتبين أن هذه هواية معقدة ومكلفة. في هذا التقرير ، سأخبرك عما تحتاج إلى شرائه (وما يمكنك تخطيه على الأرجح). سأقوم أيضًا بإصدار دليل قصير ونص برمجي يساعد المتسللين الجدد على إنشاء نظام لاختراق السيارات.



إريك إيفينشيك: Go Hack Cars


Golang هي لغة أنيقة جدًا ، وهي رائعة لاختراق السيارات. يوفر SocketCAN بيئة ممتازة للتفاعل مع أجهزة CAN ، فلماذا لا تستخدمها من البرامج المكتوبة في Go؟ سنعرض مكتبة مفتوحة المصدر على Go ستبسط العمل مع SocketCAN وتظهر كيفية العمل مع البيانات الأولية من CAN و ISOTP. سيتلقى المشاركون جميع المعلومات اللازمة لاختراق حافلات CAN باستخدام Go.



Dan Regalado: Meet Salinas, 1st SMS commanded Car Infotainment RAT


حاليًا ، أي سيارة تحت سن 5 سنوات تأتي مع نظام معلومات وترفيه ، وهو عبارة عن شاشة تشبه iPad. يسمح لك هذا النظام باستخدام نظام الملاحة GPS ، أو اختيار الموسيقى المفضلة لديك من جهاز iPod ، أو إجراء مكالمات أو استقبالها من خلال مكبرات الصوت بالسيارة ، أو حتى مطالبة السيارة بقراءة رسالة SMS واردة. على الرغم من حقيقة أن أحدث تقنيات القيادة الذاتية ، التي تظهر في كل مكان ، لم يعد من الممكن معالجتها بواسطة متحكم دقيق ، يلزم وجود نظام تشغيل مدمج لدعم جميع هذه الوظائف ، وبالتالي بدأ العالم يقلق بشأن إمكانية اصابة فيروسات الفدية أو سرقة معلومات على سيارتك من شأنها قراءة رسائل SMS الخاصة بك أثناء القيادة أو تنفيذ هجمات DoS على ناقل CAN ، حيث لن تعمل الآلة بشكل صحيح.اعتادت جميع هذه السيناريوهات أن تكون افتراضية ، ولكننا الآن قد اتخذنا نظامًا ترفيهيًا للمعلومات ، وعكسنا هندسة جميع مكوناته الرئيسية وكلها لنفس الغرض: لإصابة هذا النظام ببرامج ضارة ، والتي يمكن استخدامها للتحكم عن بُعد في السيارة باستخدام رسائل SMS.



فيل Lapczynski: محمل الإقلاع فلاش كشف تحديثات السيارات ECU


توفر خدمات التشخيص الموحدة (UDS) واجهات قوية لتشخيص السيارات. تستخدمها الشركات المصنّعة للمعدات الأصلية لتحديث البرامج الثابتة ومعالجة بيانات المعايرة وإرسال المعلومات وتلقيها من وحدات التحكم الإلكترونية بالسيارات ، ومؤخرًا لتحديثات الهواء. يكشف هذا التقرير عن موضوع محمل إقلاع السيارة ، ويشرح أيضًا كيف يمكن للمخترقين استخدام أنظمة الأمان السيئة أو قرارات التنفيذ غير الصحيحة للتخلص من البرامج الثابتة أو اكتساب القدرة على تنفيذ التعليمات البرمجية باستمرار.



ناثانيل بوغز: صندوق حماية استغلال السيارات


إن وضع الحماية لاستغلال نقاط الضعف في السيارات هو أداة تعليمية عملية مصممة لتزويد الأشخاص المهتمين بخبرة قليلة (أو غائبة) مع مقدمة لسلامة السيارات ومنحهم الفرصة لاكتساب خبرة عملية في العمل مع هذه المعدات من خلال التسلسل الأساسي للإجراءات لتنفيذ هجوم على لوحة تطوير السيارات النموذجية. تسلسل الهجوم يعطي تعليمات المستخدم عن الاستغلال عن بعد ، وتصعيد الامتيازات ، والتسريح ، وتعديل البيانات باستخدام نقاط الضعف الاصطناعية الموجودة على منصة اختبار عن بعد تعمل بنظام التشغيل والمعدات المستخدمة بشكل شائع في أنظمة السيارات.



بن: كشف سوء السلوك في شبكات V2X


في الأدبيات العلمية ، هناك العديد من الطرق لاكتشاف الأعطال في شبكات V2X ، وقد لا تأخذ العديد من هذه الأساليب في الاعتبار قيود السيارات. فقط عدد قليل من الطرق تفعل ذلك ، وعلى حد علمي ، هناك نهج واحد فقط تم اختباره في السيارات الحقيقية. وهذا النهج له مشاكله الخاصة - على الرغم من أن هذه خطوة أولى مهمة للغاية نحو التنفيذ الكامل. سأوضح كيف يعمل هذا النهج (وواحد أو اثنين) وكيف يمكن خداعه. على الرغم من أن اكتشاف الأعطال يعد جزءًا لا يتجزأ من نظام أمان شبكات V2X ، يبدو أنه لا يوجد أحد يهتم بنشر هذه الشبكات ، ولا توجد حتى الآن طرق مناسبة للكشف عن خلل. سوف أفترض لماذا هذا الوضع ، وسأناقشه مع الجمهور.



بن: عندما كان يمكن


مطلوب حافلة CAN لجميع السيارات التي تباع في الولايات المتحدة منذ عام 2008. ومع ذلك ، فإن CAN مخيفة ومرعبة بطريقتها الخاصة. كانت CAN بمثابة حقيبة تثقيب مريحة لأبحاث سلامة السيارات لعدد من الأسباب ، ولكن جميع أدوات التحليل المتاحة لها عيب واحد. جميعهم يستخدمون دائمًا متحكمًا متحكمًا مع CAN طرفي مدمج ، والذي يعمل تلقائيًا مع تفاصيل الاتصال على مستوى منخفض (المستويين 1 و 2 في ISO) ويضمن أن هذا الجهاز المحيطي يتصرف بشكل جيد عند هذه المستويات المنخفضة. ومع ذلك ، يدرك مخترق الأجهزة الجيد أن الغرض الوحيد من الإلكترونيات هو إطاعة إرادتنا ، والطريقة المؤكدة للعثور على الأخطاء هي جعل ما يقولون "هذا لا يمكن أن يحدث!" CANT هو جهاز طرفي (جزئيًا) مع ناقل CAN ، يتم تنفيذه في البرنامج ،مما يسمح للباحثين الأمنيين باختبار قدرات معالجة الأخطاء لأجهزة CAN على مستوى بسبار. إن القدرة على مهاجمة انتقائية لوحدات ECU معينة بطريقة لا يمكن اكتشافها بواسطة أنظمة IDS / IPS للسيارات (انظر ICS-ALERT-17-209-01) لا تقدر بثمن بالنسبة للباحثين في مجال أمن السيارات حيث يقوم المزيد والمزيد من مصنعي السيارات بدمج تدابير الأمان المتقدمة في سياراتهم.حيث أن المزيد والمزيد من الشركات المصنعة للسيارات تدمج تدابير السلامة المتقدمة في سياراتهم.حيث أن المزيد والمزيد من الشركات المصنعة للسيارات تدمج تدابير السلامة المتقدمة في سياراتهم.



KEVIN2600: القرصنة الرئيسية الرقمية للسرقة الكبرى


غالبًا ما تكون سلامة أنظمة مراقبة السيارات موضوع نقاش. تستخدم السيارات الحديثة وحدات تحكم ذات مفاتيح رئيسية ، والتي تسمح بالوصول إلى السيارة فقط للمستخدمين المصرح لهم. في حين ثبت في وقت سابق أن معظم أنظمة مفاتيح السيارات التقليدية غير آمنة ، تأتي نقطة تحول في اللعبة. بدلاً من النظام المعتاد مع مفتاح فوب ، سيتمكن بعض مالكي السيارات من الوصول إلى سيارتهم باستخدام مصادقة الهاتف الذكي كمفتاح رقمي للسيارة.

في هذا الخطاب ، سنتحدث عن البحث والهجمات على أحد أنظمة التحكم الرقمية الرئيسية الموجودة في السوق اليوم. سوف ندرس أيضًا وظائف هذه الأنظمة وإمكانيات استغلال الثغرات الأمنية من خلال نواقل الهجوم المختلفة ، وبعد ذلك سنوضح القيود الأمنية لمثل هذا النظام. في نهاية هذا العرض التقديمي ، لن يفهم المشاركون فقط كيفية استخدام هذه الأنظمة ، ولكن سيتعرفون أيضًا على الأدوات التي يمكن استخدامها لتحقيق أهدافنا.





صورة

حول ITELMA
- automotive . 2500 , 650 .

, , . ( 30, ), -, -, - (DSP-) .

, . , , , . , automotive. , , .

اقرأ المزيد من المقالات المفيدة:


All Articles