Chromebook สามารถติดไวรัสคอมพิวเตอร์ผ่านเว็บไซต์ที่เป็นอันตรายได้หรือไม่


27

ฉันสงสัยว่า Chromebook สามารถรับไวรัสผ่านเว็บไซต์ที่เป็นอันตรายหรือไม่ ฉันเพิ่งได้ยินว่าพวกเขามีภูมิคุ้มกันต่อไวรัสชนิดใด แต่ฉันไม่แน่ใจว่าเป็นเรื่องจริง มีคนรู้หรือไม่ว่า Chromebook สามารถติดไวรัสได้หรือไม่


15
กฎทั่วไปทั่วไป: ถ้ามันรันซอฟต์แวร์มันอาจติดไวรัสได้ อัตราต่อรองของการติดเชื้อขึ้นอยู่กับหลาย ๆ สิ่งซึ่งได้อธิบายไว้อย่างดีในคำตอบที่โพสต์แล้ว
Alexandre Aubrey

@AlexandreAubrey หากใช้งานซอฟต์แวร์และมีที่จัดเก็บข้อมูลถาวร
rackandboneman

11
@rackandboneman ไม่มีถ้ามันรันซอฟต์แวร์ แรมที่มีมัลแวร์อาศัยอยู่มานานหลายปีแล้ว ในความเป็นจริงมันเคยเป็นบรรทัดฐาน ; หากเป้าหมายคือการขโมยรายละเอียดบัตรเครดิตแทนที่จะเพียงแค่ฟอร์แมตฮาร์ดไดรฟ์ก็จะเป็นประโยชน์ในการทำสิ่งเหล่านี้อีกครั้ง
wizzwizz4

ไม่แน่ใจว่ามันคุ้มค่ากับคำตอบของตัวเองหรือไม่ แต่ถ้า Chromebook ของคุณได้รับไวรัสอย่างใด (ฉันไม่เคยใช้หนึ่งใน 5 ปีที่ผ่านมา) มันง่ายมากในการล้างอุปกรณ์ที่เป็น ChromeOs เพื่อรีเซ็ตเป็น การตั้งค่าจากโรงงาน เนื่องจากการตั้งค่าทั้งหมดของคุณและทุกอย่างอยู่บนคลาวด์เมื่อคุณลงชื่อเข้าใช้อีกครั้งมันจะกลับสู่ปกติ กำลังไฟทั้งหมดใช้เวลา 15-30 นาทีจนกว่าคุณจะกลับสู่สถานะเดิม ฉันชอบ chromebooks ดังนั้นโปรดส่งข้อความถึงฉันหากคุณมีคำถาม
samuraiseoul

คำตอบ:


30

Tl; dr - ใช่ (แต่ไม่น่าเป็นไปได้)


จากhttps://en.wikipedia.org/wiki/Chrome_OS :

Chrome OS เป็นระบบปฏิบัติการที่ออกแบบโดย Google ซึ่งใช้เคอร์เนล Linux และใช้เว็บเบราว์เซอร์ Google Chrome เป็นส่วนต่อประสานผู้ใช้หลัก ดังนั้น Chrome OS จึงรองรับการใช้งานเว็บเป็นหลัก

Google รับทราบข้อมูลเกี่ยวกับ Linux และไวรัสแล้วคุณจะพบว่ามันมีค่าน้อย แต่ก็ไม่เคยได้ยินมาก่อน

ตัวอย่างเช่นLinux ต้องการโปรแกรมป้องกันไวรัสหรือไม่ กล่าวว่า

มีการถกเถียงกันมากมายว่า Linux ต้องการโปรแกรมป้องกันไวรัสหรือไม่ ผู้สนับสนุนของ Linux ระบุว่ามรดกในฐานะระบบปฏิบัติการเครือข่ายที่มีผู้ใช้หลายคนหมายความว่ามันถูกสร้างขึ้นตั้งแต่ต้นด้วยการป้องกันมัลแวร์ชั้นเลิศ คนอื่น ๆ ให้ความสำคัญว่าในขณะที่ระบบปฏิบัติการบางประเภทสามารถต่อต้านมัลแวร์ได้มากกว่า แต่ก็ไม่มีอะไรที่เหมือนกับระบบปฏิบัติการที่ต่อต้านไวรัส กลุ่มที่สองถูกต้อง - Linux ไม่อนุญาตสำหรับไวรัส

และ คอมพิวเตอร์ UNIX หรือ Linux ของฉันสามารถติดไวรัสได้หรือไม่? กล่าวว่า

ปัจจุบันมีไวรัสบางตัวที่รู้จักกันใน UNIX หรือ Linux อย่างไรก็ตามการตรวจสอบไวรัสเป็นสิ่งจำเป็นด้วยเหตุผลเหล่านี้:

  • คอมพิวเตอร์ UNIX หรือ Linux ที่ทำหน้าที่เป็นเซิร์ฟเวอร์สำหรับเวิร์กสเตชันไคลเอนต์ระบบปฏิบัติการอื่นสามารถกลายเป็นพาหะสำหรับไวรัสชนิดอื่นเช่นไวรัสแมโคร Windows
  • คอมพิวเตอร์ UNIX และ Linux มักใช้เป็นเซิร์ฟเวอร์เมลและสามารถตรวจสอบอีเมลเพื่อหาเวิร์มและไฟล์แนบที่ติดไวรัสก่อนที่จะเข้าถึงเดสก์ท็อป
  • หากคอมพิวเตอร์ UNIX หรือ Linux ของคุณกำลังเรียกใช้พีซีอีมูเลเตอร์ ('พีซีนุ่ม') แอปพลิเคชันที่ทำงานภายใต้อีมูเลเตอร์นั้นมีความเสี่ยงต่อไวรัสโดยเฉพาะอย่างยิ่งไวรัสมาโคร

ดังนั้นคุณมีความเสี่ยงน้อยแต่ก็ไม่มีความเสี่ยง

การอ่านที่แนะนำ: Chromebook วิธีการ: ไวรัสมัลแวร์และการรักษาความปลอดภัย Chrome OS


4
ลบคำตอบของฉันออกไปเพราะคุณมีความสมบูรณ์มากขึ้น ฉันไม่สามารถให้อะไรได้มากกว่านี้หากไม่มีการจำลองคำตอบของคุณ ... :)
Stese

2
ฉันไม่เห็นคุณเลย เราจะต้องโพสต์พร้อมกัน (ดังนั้นขึ้นอยู่กับความคิดเห็นของคุณ ;-) บรรทัดล่างถ้ามีหน่วยประมวลผลใครบางคนจะพยายามรหัสไวรัสมัน ในกรณีนี้ความเสี่ยงที่ใหญ่ที่สุดคือปลั๊กอินของเบราว์เซอร์
Mawg

6
คำพูดสุดท้ายของคุณแสดงให้เห็นว่าคุณใช้โปรแกรมป้องกันไวรัสบนเครื่อง linux เพื่อป้องกันตัวเอง แต่เพื่อป้องกันเครื่อง windows "ดาวน์สตรีม" ส่วนหลังไม่เกี่ยวกับการใช้งาน linux เลย เนื่องจาก chromebook อยู่นอกขอบเขตของประเด็นเหล่านี้ฉันจึงรู้สึกว่ามันไม่เกี่ยวข้องกับคำถาม
UKMonkey

3
มีอีกไม่กี่คนที่โต้เถียงว่าคุณไม่ควรติดตั้งโปรแกรมป้องกันไวรัสบน Windows (อาจเป็นเวอร์ชั่นของ MS) เพราะมันจะเปิดเวคเตอร์การโจมตีอีกครั้งเพื่อให้ไวรัสเข้ามาในระบบของคุณตั้งแต่แรก arstechnica.com/information-technology/2017/01/antivirus-is-bad
Frank Hopkins

1
ควรพิจารณาแอพมัลแวร์มากมายสำหรับ Android เป็นตัวอย่างสำหรับระบบที่ใช้ linux ซึ่งต้องการการป้องกันมัลแวร์ในรูปแบบใดบ้าง และความเสี่ยงที่ดูเหมือนว่าไม่เล็กดังนั้นเมื่อหนึ่งรวมถึงความหลากหลายในวงกว้างของมัลแวร์ที่ไม่เพียง แต่ไวรัสโจมตีระบบลินุกซ์ต้นแบบ ...
Falco

9

TL; DR

ใช่เพียงระวังและไม่ติดตั้งส่วนขยายใด ๆ และหากคุณแน่ใจว่าคุณเข้าใจสิทธิ์ที่พวกเขาขอ


หมายเหตุ : คำจำกัดความระดับมืออาชีพของ "ไวรัสคอมพิวเตอร์" เป็นแอปพลิเคชันที่เป็นอันตรายเฉพาะประเภทคำนิยาม "ปกติ" ของ "ไวรัสคอมพิวเตอร์" นั้นมีแอปพลิเคชันที่เป็นอันตรายไม่มากก็น้อย อ่านโพสต์ของ OP ฉันได้ตีความคำถามของเขาที่จะใช้คำในความหมายหลัง


เห็นด้วยทั้งหมดกับคำตอบอื่น ๆ และจะเริ่มจากที่เดียวกัน แต่ขยายไปเล็กน้อย:

Chrome OS เป็นระบบปฏิบัติการที่ออกแบบโดย Google ซึ่งใช้เคอร์เนล Linux และใช้เว็บเบราว์เซอร์ Google Chrome เป็นส่วนต่อประสานผู้ใช้หลัก ดังนั้น Chrome OS จึงรองรับการใช้งานเว็บเป็นหลัก

ที่มา: Wikipedia

Chrome: การโจมตีแบบพาสซีฟ

คำอธิบายของการโจมตี:

  1. คุณเปิดเว็บไซต์
  2. ทันใดนั้นคุณก็มีไวรัส

ความเป็นไปได้: แม้จะมี Chrome บน Windows สิ่งเหล่านี้ก็เป็นเรื่องแปลกอย่างไม่น่าเชื่อ แต่ข้อเท็จจริงที่ว่า Chrome บน ChromeOS ทำงานบน Linux หมายความว่า "คุ้มค่า" น้อยกว่าสำหรับผู้โจมตีเพื่อสร้างการโจมตีสำหรับ Linux / ChromeOS

Chrome: การโจมตีผู้ใช้ที่โง่ (มัลแวร์ + ไซต์ที่เป็นอันตราย)

คำอธิบายของการโจมตี:

  1. คุณเปิดเว็บไซต์
  2. เว็บไซต์ชักจูงผู้ใช้ให้ทำอะไรที่โง่
    • ตัวอย่าง: คุณเปิดไซต์สตรีมมิ่ง (ชนิดที่ใช้เนื้อหาโดยไม่ได้รับอนุญาตหรือสิทธิ์ตามกฎหมายจากเจ้าของลิขสิทธิ์) และไซต์นั้นชักจูงผู้ใช้ให้ติดตั้งตัวแปลงสัญญาณที่หายไปในขณะที่ติดตั้งไวรัสบางตัว

ความเป็นไปได้: เนื่องจาก Chrome ไม่อนุญาต (โดยค่าเริ่มต้น) ที่เรียกใช้แอปพลิเคชัน Linux จริงจึงมีพื้นผิวการโจมตีที่เล็กกว่ามาก นอกจากนี้การโจมตีส่วนใหญ่ยังมีเป้าหมายที่ Windows อีกครั้งดังนั้นคุณจะได้.exeไฟล์ที่ไม่มีประโยชน์มากมายในDownloadsโฟลเดอร์ของคุณ

แต่การโจมตีข้ามแพลตฟอร์มประเภทอื่นซึ่งใช้งานได้และไม่ใช่เรื่องแปลกคือการติดตั้งส่วนขยายของ Chrome ที่เป็นอันตราย โดยทั่วไปแล้วสิ่งเหล่านี้จะขออนุญาต

  • อ่านและเปลี่ยนแปลงข้อมูลของคุณในทุกไซต์

อย่างไรก็ตามสิ่งนี้ต้องการให้ผู้ใช้ทำสิ่งที่โง่และไม่สนใจคำเตือนที่แท้จริงว่าส่วนขยายจะได้รับอนุญาตให้ดูและเปลี่ยนแปลงสิ่งที่คุณเห็น (รวมถึงตัวอย่างเช่นอินเทอร์เฟซการธนาคารออนไลน์ของคุณ)


หมายเหตุ:สิ่งนี้ไม่ได้เริ่มต้นด้วยไซต์ที่เป็นอันตรายดังนั้นจึงไม่ตกอยู่ภายใต้คำถามของ OP จากชื่อ แต่จะตอบคำถามในเนื้อหา

Android: การโจมตีแบบพาสซีฟ

คำอธิบายของการโจมตี:

  1. คุณติดตั้งและเปิดแอพ Android ที่เป็นอันตราย
  2. ทันใดนั้นคุณก็มีไวรัส (ซึ่งไวรัสถูกกำหนดอีกครั้งเป็นสิ่งที่สามารถขโมยรหัสผ่านหรือเข้าถึงธนาคารออนไลน์ของคุณ)

ความน่าจะเป็น: ผู้ sandboxing บน Android ปพลิเคชันจะทำอย่างดีว่าเท่าที่ผมรู้ว่าในขณะนี้ไม่มีใครได้เลยเสียผ่านมัน ซึ่งหมายความว่าในทางปฏิบัติแล้วคุณจะปลอดภัยพอสมควรจากเหตุการณ์นี้ แน่นอนว่าได้รับอนุญาตใด ๆ ที่คุณทำให้กับหุ่นยนต์ app - เช่นเดียวกับที่มีนามสกุลโครเมี่ยม - สามารถนำมาใช้กับคุณโดยผู้เล่นที่เป็นอันตราย

พื้นผิวการโจมตีของ Linux

คำอธิบายของการโจมตี:

  1. (Prequel) คุณเปิดใช้งานแอปพลิเคชั่น linux (ถูกปิดใช้งานโดยค่าเริ่มต้นและเฉพาะสำหรับ powerusers)
  2. คุณเปิดไฟล์ที่ดูไร้เดียงสา
    • ตัวอย่าง: เอกสาร libreoffice บางอย่าง
  3. ทันใดนั้นคุณก็มีไวรัส

ความน่าจะเป็น: แม้ถ้าคุณทำเช่นเปิดใช้งานแอพพลิเคลินุกซ์และคุณเปิดตัวเองให้มากขึ้นหรือน้อยอันตรายทั้งหมดหรือใช้ Linux ปกติไวรัสในลินุกซ์มีการผิดปกติอย่างไม่น่าเชื่อ ดูคำตอบของ Mawq สำหรับการอภิปรายในเรื่องนี้


6

Chrome OS มีคุณสมบัติบางอย่างที่ทำให้ไวรัสทำงานได้ยากเพื่อยกระดับสิทธิ์ในการรูทหรือเพื่อให้สามารถรีบูตได้ (คงอยู่)

  • Chrome Sandbox ( ไฟล์ PDF ) จำกัด สิ่งที่กระบวนการที่สามารถทำได้ การดำเนินการทั้งหมดจะถูก sandboxed นอกเหนือจากการใช้งาน CPU และหน่วยความจำพื้นฐาน ซึ่งหมายความว่าโหมดแสดงภาพ, กระบวนการ javascript, โปรแกรมแสดงภาพ PDF ฯลฯ เป็นแบบ sandbox และจะไม่ได้รับอนุญาตให้เรียกใช้งาน syscalls โดยพลการเขียนลงไฟล์ตามอำเภอใจทำเครือข่าย io ฯลฯ ยกเว้นว่าจะอนุญาตการโทรเหล่านั้นอย่างชัดเจน

  • Verified Boot (การบูตเฟิร์มแวร์ ) การบูต Chrome OS เกิดขึ้นในหลายขั้นตอน ขั้นตอนแรกคือ boot flash ROM ซึ่งได้รับการป้องกันจากการเขียนโดยสวิตช์ฮาร์ดแวร์บนแผงวงจรหลัก (การป้องกันนี้สามารถปิดใช้งานได้หากคุณต้องการแฟลชบูตโหลดเดอร์ของคุณเอง) เฟิร์มแวร์ Chrome ถูกเก็บไว้ในสองช่องที่เขียนได้ แต่ลายเซ็นได้รับการตรวจสอบโดยขั้นตอนแรกดังนั้นจึงไม่สามารถแก้ไขได้โดยพลการและยังสามารถบูตได้ เคอร์เนลและ initramfs ถูกเก็บไว้เป็นปริมาณ GPT และลงนามดังนั้นจึงไม่สามารถแก้ไขได้ ระบบไฟล์ OS จริงใช้Verityเพื่อเซ็นชื่อทุกบล็อคและลายเซ็นจะถูกตรวจสอบเมื่อบล็อกถูกโหลดดังนั้นระบบไฟล์จึงไม่สามารถแก้ไขได้

  • การปรับปรุงอย่างต่อเนื่อง Chrome OS ใช้การติดตั้ง A / B เพื่อให้การอัปเดตความปลอดภัยสามารถจัดส่งเป็นประจำและอัตโนมัติโดยที่การอัปเดตที่ล้มเหลวจะถูกเปลี่ยนกลับได้อย่างง่ายดาย

ดังนั้นเพื่อให้ไวรัสทำงานบน Chromebook มันจะต้องมีการประนีประนอมถาวรที่เชื่อมโยงบางสิ่งเช่น:

  • ช่องโหว่ในการเรียกใช้รหัสเนทีฟ
  • sandbox escape เพื่อเข้าถึงระบบไฟล์
  • รูทช่องโหว่เพื่อแก้ไขไฟล์ระบบปฏิบัติการ
  • ใช้ประโยชน์จาก "boot boot" ที่ได้รับการตรวจสอบแล้วกำหนดเป้าหมายแฟลชเฟิร์มแวร์หรือระบบไฟล์ดังนั้นไฟล์ OS ที่ถูกแก้ไขจะถูกโหลดเมื่อรีบูต
  • วิธีแพร่กระจายไปยัง Chromebooks อื่น (ถ้าเรากำลังพูดถึงไวรัสแบบดั้งเดิม)

Google มอบเงินรางวัลจำนวน $ 100k ให้กับทุกคนที่เปิดเผยถึงการประนีประนอมแบบถาวร มีเพียงไม่กี่กรณี ( 1 , 2 ) ที่มีการอ้างสิทธิ์ ข้อที่สองของสิ่งเหล่านี้จำเป็นต้องถูกรวมเข้าด้วยกันห้าช่องโหว่ CVE ไม่ใช่เรื่องง่าย.


สิ่งนี้เป็นจริงถ้าคุณใช้คำนิยาม "เหมาะสม" ของไวรัสคอมพิวเตอร์ แต่ OP ไม่น่าจะใช้คำนิยามของ "เหมาะสม" ของไวรัส แต่เป็นคำจำกัดความทั่วไปของไวรัสซึ่งรวมถึงสิ่งต่าง ๆ เช่นมัลแวร์
David Mulder

ใช่ขึ้นอยู่กับว่าคุณกำหนด "มัลแวร์" มัลแวร์ซึ่งโดยทั่วไปมักรู้จักกันใน Windows จะยังคงต้องการความสามารถในการเรียกใช้รหัสยกเว้นแซนด์บ็อกซ์และปรับเปลี่ยนระบบไฟล์เพื่อให้คงอยู่ แต่ถ้าคุณกำหนดมัลแวร์เป็นสิ่งที่เกิดขึ้นในเบราว์เซอร์อย่างหมดจดเช่นส่วนขยายของ Chrome ที่เป็นอันตรายทุกระบบปฏิบัติการที่อนุญาตให้ Chrome ทำงานจะมีความเสี่ยง
bain

0

Chromebooks มีช่องโหว่หรือไม่

ใช่.

ค้นหาคำตอบสั้น ๆในขณะที่เขียนคำตอบนี้บนเว็บไซต์ CVE ของ MITRE โดยใช้คำหลัก "chromebook" ผลลัพธ์ในรายงานช่องโหว่ 9 รายการทั้งหมดลงวันที่ 2011 หรือ 2012 โดยเฉพาะการกล่าวถึงเหล่านี้ "Acer AC700, Samsung Series 5 และ Cr-48 " อ้างอิงจากบทความใน Security Week โดย Eduard Kovacs :

นักวิจัยที่ใช้ชื่อเล่นออนไลน์ Gzob Qq แจ้งให้ Google ทราบเมื่อวันที่ 18 กันยายนว่าเขาได้ระบุชุดของช่องโหว่ที่อาจนำไปสู่การเรียกใช้โค้ดถาวรบน Chrome OS ซึ่งเป็นระบบปฏิบัติการที่ทำงานบนอุปกรณ์ Chromebox และ Chromebook

โซ่การหาประโยชน์รวมถึงข้อบกพร่องในการเข้าถึงหน่วยความจำนอกขอบเขตในเอ็นจิน V8 JavaScript (CVE-2017-15401) การยกระดับสิทธิ์ใน PageState (CVE-2017-15402) ข้อบกพร่องการฉีดคำสั่งในคอมโพเนนต์ network_diag (CVE- 2017-15403) และปัญหาการเชื่อมโยง symlink ใน crash_reporter (CVE-2017-15404) และ cryptohomed (CVE-2017-15405)

ดังนั้นจึงมีอีกหนึ่งช่องโหว่ของ CVE ลงวันที่ 2560

พื้นผิวการโจมตี:

โปรดทราบว่านี่ไม่ได้คำนึงถึงช่องโหว่ของบัญชีในส่วนขยายจาก Google Store ส่วนขยายเพิ่มเติมทุกอันอาจเพิ่มพื้นผิวการโจมตี ตัวอย่างที่น่าสนใจของส่วนขยายที่ละเมิดความเป็นส่วนตัวของผู้ใช้และวางเครื่องไว้ในบริการ botnet สามารถพบได้ในบทความของ Trend Micro :

บ็อตเน็ตนี้ใช้เพื่อฉีดโฆษณาและรหัสการขุด cryptocurrency ลงในเว็บไซต์ที่เหยื่อจะเข้าชม เราได้ขนานนาม botnet Droidclub นี้โดยเฉพาะหลังจากชื่อโดเมนที่ใช้คำสั่งและการควบคุม (C&C) ที่เก่าแก่ที่สุด

นอกเหนือจากคุณสมบัติข้างต้น Droidclub ยังใช้ไลบรารีรีเพลย์เซสชันที่ชอบด้วยกฎหมายเพื่อละเมิดความเป็นส่วนตัวของผู้ใช้ สคริปต์เหล่านี้จะถูกฉีดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เข้าชม ไลบรารีเหล่านี้มีวัตถุประสงค์เพื่อใช้เล่นซ้ำการเยี่ยมชมเว็บไซต์ของผู้ใช้เพื่อให้เจ้าของไซต์สามารถเห็นสิ่งที่ผู้ใช้เห็นและสิ่งที่เขาเข้าสู่เครื่องเหนือสิ่งอื่นใด

แน่นอนว่าการเข้าถึงอุปกรณ์เป็นปัจจัยสำคัญ - ฮาร์ดแวร์อาจถูกทำลายได้

หมายเหตุว่าพื้นผิวการโจมตีอาจเพิ่มขึ้นของ Chromebook วิ่งออกไปจากวงจรการสนับสนุนซึ่งขณะนี้อยู่ 5 ปีตามบทความพีซีของโลก ในขณะที่บทความระบุว่าไม่มีความชัดเจนในสถานการณ์ที่เห็นได้ชัดว่า Google มีเจตนาที่จะให้การปรับปรุงความปลอดภัย:

อย่างไรก็ตามมีอีกหนึ่งเรื่องที่ยั่วยุต่อเรื่องนี้: เนื่องจากความปลอดภัยคือ“ หนึ่งในหลักสำคัญของ Chrome OS” Google กล่าวว่า“ ทำงานกับพันธมิตรของเราเพื่ออัปเดตนโยบายของเราเพื่อให้เราสามารถขยายแพตช์รักษาความปลอดภัยและ อัปเดตนอกเหนือจากวันที่ EOL ของอุปกรณ์”

Google ไม่ได้รับประกันอะไร ณ จุดนี้ แต่ดูเหมือนว่า บริษัท ต้องการที่จะขยายการอัปเดต - อย่างน้อยก็ในด้านความปลอดภัย - เกินห้าปี นอกจากนี้ดูเหมือนว่าผู้ผลิตอุปกรณ์เช่น Acer และ Samsung จะรับผิดชอบบางส่วนในการทำให้เกิดขึ้น

ข้อสรุป

ในระยะสั้นใช่หนึ่งสามารถหาประโยชน์ใน Chrome OS ตามคำตอบของ Mawgดังกล่าวChrome OS ใช้ Linux Kernel ดังนั้นการหาประโยชน์เฉพาะสำหรับ Windows จะไม่ส่งผลกระทบต่อ Chrome OS อย่างไรก็ตามนั่นจะไม่ลดพื้นผิวการโจมตีหากการโจมตีด้วยเคอร์เนล Linux เป็นที่สนใจ

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.