Эти ваши атаки на процессоры

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (6) « Первая ... 2 3 [4] 5 6   К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
develоper
18.01.2018 - 13:56
3
Статус: Offline


Юморист

Регистрация: 14.07.12
Сообщений: 480
Ради интереса посмотрел что это за чудо тест браузеров такой. Короче смотирм js
Цитата

function main()
{
    output_testing_start();
    if(window.SharedArrayBuffer)
    {
        output_cache_log(8);
        check(8, [88,117,97,110,119,117]);
    }
    else
    {
    output_not_info_leak();
    }
}


Смотрю через мозилу - SharedArrayBuffer - несуществующий объект. Тест заканчивается не начавшись - всё ok. Гуглю что это за херь такая -SharedArrayBuffer

https://developer.mozilla.org/ru/docs/Web/J...aredArrayBuffer

Эта херь нигде не существовала. В мозиле уже выпилили её. Вывод - отставить панику!
 
[^]
Schuka
18.01.2018 - 13:56
0
Статус: Offline


Ярила

Регистрация: 8.04.14
Сообщений: 7998
Цитата (skami @ 18.01.2018 - 10:12)
Цитата
если достаточно квалифицированный злоумышленник получит физический доступ к компьютеру

О какой безопасности может идти речь, имея физический доступ к компу? Овердохуя лет назад, какой то (вот не помню) мега безопасник так и сказал. Имея физический доступ к данным, можете забыть о любой безопасности.

Не всегда наличие физического доступа позволит получить доступ к данным.
 
[^]
tri234
18.01.2018 - 14:00
0
Статус: Offline


Ярила

Регистрация: 24.07.14
Сообщений: 1630
Цитата (MrDrakula99 @ 18.01.2018 - 09:34)
Очень актуально с учетом того, что у кучи народа винда скачана с торрентов и отключены обновления, чтоб левая активация не слетела )))

речь идет про обновления браузера, ось тут непричем
 
[^]
crazycat205
18.01.2018 - 14:01
0
Статус: Offline


Хохмач

Регистрация: 10.03.14
Сообщений: 789
 
[^]
Chucke1992
18.01.2018 - 14:04
-1
Статус: Offline


Ярила

Регистрация: 24.02.17
Сообщений: 2486
Насколько я помню спектр связан с самым алгоритмом вычисления, который используется в процессорах. По идее это нужно новые научные работы делать чтобы решить эту проблему.
 
[^]
Алрес
18.01.2018 - 14:09
0
Статус: Offline


Весельчак

Регистрация: 25.01.17
Сообщений: 166
Вам все равно не спастись! © Бонд. Джеймс Бонд.

Эти ваши атаки на процессоры
 
[^]
develоper
18.01.2018 - 14:10
4
Статус: Offline


Юморист

Регистрация: 14.07.12
Сообщений: 480
Цитата (Chucke1992 @ 18.01.2018 - 14:04)
Насколько я помню спектр связан с самым алгоритмом вычисления, который используется в процессорах.  По идее это нужно новые научные работы делать чтобы решить эту проблему.

Бля да какие научные работы lol.gif

Есле коротко то это связано с спекулятивным выполнением программы после выполнения инструкции к обращению к запрещённой области памяти. При этом обращение к области памяти сохраняется в кеше адресов - который нельзя почистить. Под нельтзя это тупо не сделали возможность, а не то что это типа НЕВОЗМОЖНО. В АМД процессорах например не выполняются инструкции после эксепшена адреса.

Короче немного изменить кристалл. Вся проблема в том что за немного изменить топологию кроется бля изменить ВСЁ! Шаблоны чипов, топологию чипов и тому подобное. Вобщем много много денег надо выкинуть на ветер - т.к. все те чипы которые уже сейчас в производстве - выкинуть в мусорное ведро.
Ну или сделать рожу кирпичом - и сказать мол это пиздец какая сложная ошибка - ждём пока профессор научную работу напишет. А вы пока выкупите весь остаток чипов с дырами. А мы потом обязательно сделаем без дыр, ну добавим пару новых rulez.gif

Это сообщение отредактировал develоper - 18.01.2018 - 14:14
 
[^]
ispcto
18.01.2018 - 14:12
4
Статус: Offline


Ярила

Регистрация: 26.04.15
Сообщений: 4866
Боюсь, автор вообще не понял сути проблемы. И разработчик он, судя по всему, на 1s
 
[^]
Schuka
18.01.2018 - 14:16
1
Статус: Offline


Ярила

Регистрация: 8.04.14
Сообщений: 7998
Цитата (develоper @ 18.01.2018 - 14:10)
Цитата (Chucke1992 @ 18.01.2018 - 14:04)
Насколько я помню спектр связан с самым алгоритмом вычисления, который используется в процессорах.  По идее это нужно новые научные работы делать чтобы решить эту проблему.

Бля да какие научные работы lol.gif

Есле коротко то это связано с спекулятивным выполнением программы после выполнения инструкции к обращению к запрещённой области памяти. При этом обращение к области памяти сохраняется в кеше адресов - который нельзя почистить. Под нельтзя это тупо не сделали возможность, а не то что это типа НЕВОЗМОЖНО. В АМД процессорах например не выполняются инструкции после эксепшена адреса.

Короче немного изменить кристалл. Вся проблема в том что за немного изменить топологию кроется бля изменить ВСЁ! Шаблоны чипов, топологию чипов и тому подобное. Вобщем много много денег надо выкинуть на ветер - т.к. все те чипы которые уже сейчас в производстве - выкинуть в мусорное ведро.
Ну или сделать рожу кирпичом - и сказать мол это пиздец какая сложная ошибка - ждём пока профессор научную работу напишет. А вы пока выкупите весь остаток чипов с дырами. А мы потом обязательно сделаем без дыр, ну добавим пару новых rulez.gif

Надо просто добавить в MMU проверку. В спекулятивном режиме она не выполняется и данные попадают в кеш.
Точно такая же история была с TSX-NI. Починили в следующем поколении.
 
[^]
coolerok
18.01.2018 - 14:28
2
Статус: Offline


Хохмач

Регистрация: 22.04.11
Сообщений: 731
Цитата
Что, серьезно?
А если спиздят данные ВО ВРЕМЯ ДЕШИВРОВКИ и подставления реальных значений в функцию например? Ну что то вроде непрерывного съема дампа памяти не в определенный момент времени, а на протяжении одной минуты работы программы во время запуска например, когда программа как раз таки и юзает реальные данные для подключения к серверам? что тогда?


Да, серьёзно. Реальные значения ключей подставляются в функцию заранее, на неатакованном компьютере. В небезопасную среду выпускается только whitebox. Дампить можно 24 часа в сутки всю жизнь. Смысла это лишено.

Цитата
Тс обосрал вчерашнюю статью, что обоснованно, я тоже вчера хотел отписатся в статье, но подумал - лучше промолчать. Но тут же пишет подобный бред! Во первых чего вы БЛЯТь все привязались к этому JavaScript? Это блять СКРИПТ! Даже не байт код как C#. Что бы пользоваться вышеупомянутыми дырами - нужно оперировать машинными кодами процессора. А это может только браузер - а не JS выполняемый в браузере.


Почитайте на досуге

Цитата
Остальная часть статьи (смотрел по диагонали) такой же бред. Как ты не шифруй исполняемый код - но в момент исполнения он должен быть расшифрован. Точка. У же много лет идёт борьба таких "шифровальшиков" - например игры. Компании (которые выпускают игры) покупают дорогущие стороннии решения по защите своих игр. Но хакеры ломают эти защиты в то же день выпуска игры на рынок.


Никто не собирается шифровать исполняемый код - его обфусцируют. Обфусцированный код не требует расшифровки. Шифруют данные. По поводу игр - в играх немного по-другому. Там мы будем наблюдать падение производительности, если шифровать как положено. Здесь пробегал комментарий про производительность - разумеется, она падает. Любая работа над данными - требует вычислительных ресурсов. Тут уже выбирайте - побыстрее или понадёжнее (в плане безопасности). Игроделы выбирают "побыстрее". Ещё почему игры страдают - слишком маленькое сообщество программистов внутри одной игровой студии, чтобы разработать решение и поддерживать, чтобы оно шло в ногу со временем. Сторонние компании, производящие системы защиты, есть, например эта. (На сайте список игр которые взломали и которые не взломали). Но перед ними стоит задача со взаимоисключающими параграфами, о которых я сообщил выше: побыстрее или понадёжнее. В конце концов, если у вас спиздят игру с компьютера (или лицензию), это несаизмеримо лучше чем если спиздят данные по кредитным картам.

Цитата
Уважаемая редакция, я хуею. Мне как читателю не понятно, что именно хотел сказать автор, рассказывая о шифровании данных в при загрузке в ОП? Какое отношение указанный алгоритм защиты имеет к уязвимости процессора, если проблема не в ОП, а в работе "кеш"? Ведь берётся под контроль вся деятельность процессора, в том числе и алгоритмы шифрования. Может я чёт не так понял? Объясните поподробнее этот нюанс.


Объясняю, опять на пальцах. Кеш процессора это просто очень быстрая память (SRAM) которая очень дорогая и её в процессоре очень мало. Обращение в кеш за данными очень быстрое, а обращение в обычную ОП - очень медленное. Процессор разбивает кеш на небольшие кеш-линии (ну тупо массивы идущих друг за другом байтов). При обращении к адресу памяти N, процессор грузит не только значение этого адреса, но и последующие байты размером с кеш-линию. (я намерено опускаю сложности типа выравнивания значения адреса (alignment). При попытке считать следующий байт из памяти - процессор берет его из кеша. Это очень упрощённая схема, но суть ясна: кеш это "зеркало" небольшого кусочка ОП. Если данные в ОП будут зашифрованными, в кеш прилетят эти самые зашифрованные данные.

Цитата
Ваше объяснение о механизмах криптования - для полных ламеров


А вы хотели увидеть тут доклад для конференции по безопасности среди разработчиков процессоров? На пальцах объяснял насколько можно упрощая чтобы в основном народ (не связанный с IT) понял суть. Мне почему-то казалось, что IT ребята с полуслова поймут зачем я так упрощал и что там под капотом на самом деле.

Цитата
Не имеет значения в каком виде секретная информация хранится на компе, у любого кода нет физической возможности обойти размещение в память исходной незакриптованной строки. Пусть побайтно, пусть разбрасывая эти данные по разным участкам памяти, но логически невозможно закриптовать эту инфу, не помещая её в память. А память не защищена. Как только байт попадает в процессор - он сканируется. И дело только за сложностью хакерской эвристики, позволяющей собрать исходные данные из потока незакриптованных байтов.


Я говорил выше, что "Реальные значения ключей подставляются в функцию заранее, на неатакованном компьютере". Одно из важных правил в документации к этому ПО - НИКОГДА не зашифровывайте и не расшифровывайте исходные данные (имеется ввиду ключи и пароли) на компьютере, который может быть потенциально атакован.

Ну, и не мог обойти:

Цитата
Хреновый из вас специалист, коллега.
Про обфускацию было смешно, спасибо
Как и про шифрование всего и вся. А чего вы не посчитали потерю производительности например при таком подходе? Про сложность разработки и про другие проблемы?
Бред короче.


За что я люблю людей, так это за поспешность выводов основываясь на неполном наборе данных. При этом, люди не склонны задавать вопросы, а ставят ярлык, основываясь на собственном опыте. Который иногда подводит даже матёрых специалистов.

Никто не говорил что будет легко разрабатывать. Да, придётся включать мозги, что поделать. Производительность падает (в третий раз это упоминаю), и нужно будет извернуться, чтобы для пользователя это осталось незамеченным. Всё это я не огласил, потому что обывателями это в хуй не упёрлось, а статья была для него - рядового юзера. Ведь здесь всё же не сообщество гиков.
 
[^]
andrew1969
18.01.2018 - 14:34
0
Статус: Offline


Ярила

Регистрация: 4.06.17
Сообщений: 1868
Цитата (Igoriokha @ 18.01.2018 - 09:57)
Да там, по ссылке, все браузеры неуязвимы, ёпт. Проверил мозиллу - норм. Прикололся и проверил голый эксплорер - норм. Плюс еще какую то хуйню подцепил (антивирь спалил).

Скорее всего, антивирь спалил попытку эксплуатации уязвимости.
 
[^]
Iovis
18.01.2018 - 14:34
0
Статус: Offline


Весельчак

Регистрация: 12.10.12
Сообщений: 157
У меня тоже все нормуль

Это сообщение отредактировал Iovis - 18.01.2018 - 15:10
 
[^]
andrew1969
18.01.2018 - 14:37
0
Статус: Offline


Ярила

Регистрация: 4.06.17
Сообщений: 1868
Цитата
Первый подход называется обфускация, про который знает даже школота, которая вчера открыла учебник по православному Javascript. А второй называется whitebox cryptography - WBC. Остановимся на втором подробнее.

А каким образом обфускация помогает писать безопасный код? Всё равно компилятор выкинет лишнее. Обфускация полезна, если исходники стали доступны, но раскрывать алгоритм не хочешь. К тому же обфускация, если не владеешь методом в достаточной мере - лишний повод «выстрелить в ногу».
 
[^]
fezito
18.01.2018 - 14:38
0
Статус: Offline


Весельчак

Регистрация: 4.01.15
Сообщений: 103
Цитата (Igoriokha @ 18.01.2018 - 09:57)
Да там, по ссылке, все браузеры неуязвимы, ёпт. Проверил мозиллу - норм. Прикололся и проверил голый эксплорер - норм. Плюс еще какую то хуйню подцепил (антивирь спалил).

У меня была Opera 48, писал, что уязвим, после обновления до 50, стало неуязвим. cheer.gif
 
[^]
gr0und
18.01.2018 - 14:40
1
Статус: Offline


Хохмач

Регистрация: 16.10.15
Сообщений: 787
coolerok
Цитата
но суть ясна: кеш это "зеркало" небольшого кусочка ОП. Если данные в ОП будут зашифрованными, в кеш прилетят эти самые зашифрованные данные.

эээ, тут чел говорит что дело совсем не в кеше
https://habrahabr.ru/post/346164/

Проблема в блоке TLB, который используется в пейджинговой адресации оперативной памяти. Он является ассоциативным буфером хранящим пары значений виртуальный-физический адрес используемой приложением в оперативной памяти. Это не Кеш данных….

Блок TLB нужен для того чтобы сократить время обращения к ОП за счет исключения процедуры трансляции адресов памяти. Такая трансляция производится единственный раз для всей страницы (размером как раз 4К в случае современных ОС). Все остальные обращения программы к памяти в этой странице уже происходят форсированно, с использованием сохраненного значения в этом буфере. Эти блоки есть во всех современных процессорах, собственно из-за этого все они и подвержены уязвимостям называемым теперь Spectre и Meltdown.

И кстати, спекулятивное выполнение команд не единственная возможность эксплуатации этих уязвимостей, можно задействовать механизм форвардной загрузки данных из ОП.

Блок TLB не имеет программного (микропрограммного) управления, как обычный кеш. Из него невозможно удалить запись, либо принудительно внести/модифицировать какую-либо запись.

В этом и заключается аппаратная уязвимость, все произведенные трансляции адресов сохраняются в этом ассоциативном буфере.

Соответственно произведенная спекулятивно операция тоже оставит в блоке TLB cлед в виде записи, нужно только эту запись обнаружить и идентифицировать. А это уже «дело техники», технология давно известна и применяется, она называется «Исследование состояния аппаратуры методом временного прозвона». Не ищите этого названия в Интернете, метод был известен в очень узких кругах совершенно не публичных специалистов.

Эти ваши атаки на процессоры
 
[^]
Schuka
18.01.2018 - 14:42
0
Статус: Offline


Ярила

Регистрация: 8.04.14
Сообщений: 7998
Цитата
Да, серьёзно. Реальные значения ключей подставляются в функцию заранее, на неатакованном компьютере. В небезопасную среду выпускается только whitebox. Дампить можно 24 часа в сутки всю жизнь. Смысла это лишено.

Данные программы (ее переменные и константы) - атакующим не интересны, это затруднит работу с такой программой но не более.

Если ваш диск зашифрован f(k,N) где k это ключ, а N данные, то k рано или поздно в памяти, потому что f(S(k),N), где S(k) зашифрованные ключи, не позволит дешифровать данные.
 
[^]
andrew1969
18.01.2018 - 14:44
1
Статус: Offline


Ярила

Регистрация: 4.06.17
Сообщений: 1868
Цитата (ICELedyanoj @ 18.01.2018 - 13:18)
ТС, жги ещё.
Я не сильно разбирался в ситуации, но того, что я прочитал, было вполне достаточно для того, чтобы начать беспокоиться.
Воруются данные из кеша процессора. Не имеет значения в каком виде они находятся в памяти - кеш сканируется прямо в момент защиты голых данных секретными ключами.
В мире винды, например, много секретных данных криптуются виндовыми механизмами защиты, позволяющими закриптовать/раскриптовать данные используя системную фичу, привязывая итоговый результат к виндовому аккаунту. И достаточно спиздить приватный ключ от аккаунта, чтобы получить полный доступ к зашифрованным данным. А этими механизмами, к примеру, шифруются пароли от хрома и огнелиса. Таким образом мы получаем доступ ко всем паролям, сохранённым браузерами. А там пароли от почтовых ящиков, при помощи которого можно получить доступ к клиент-банкам и другим интересным сервисам.
Ваше объяснение о механизмах криптования - для полных ламеров. Не имеет значения в каком виде секретная информация хранится на компе, у любого кода нет физической возможности обойти размещение в память исходной незакриптованной строки. Пусть побайтно, пусть разбрасывая эти данные по разным участкам памяти, но логически невозможно закриптовать эту инфу, не помещая её в память. А память не защищена. Как только байт попадает в процессор - он сканируется. И дело только за сложностью хакерской эвристики, позволяющей собрать исходные данные из потока незакриптованных байтов.
Есть забавная гифка с демонстрацией работы такого эксплоита, где юзер вводит пароль в строку ввода пароля (под звёздочками), а эксплоит тут же, в реальном времени, на лету, выводит содержимое этого защищённого поля в голом виде.
А успокаивать фразочками о неуловимом Джо - это внушать людям ложную безопасность. Все ваши данные, хранящиеся на компе - в опасности. Это стоит помнить.

Вспоминается прикол с dropbox пару лет назад. Они тоже клялись, что у них нет ключей от твоих данных, что данные шифруются/расшифровываются на узле пользователя. Оказалось, хренушки. Собственно, как и в венде - аккаунт используется для доступа к ключу, который лежит в расширенных атрибутах файла (их ещё называют «потоком»). Эта штука ещё в XP была реализована, когда владелец зашифрованного файла мог предоставить доступ к нему другим юзерам.
 
[^]
coolerok
18.01.2018 - 14:45
0
Статус: Offline


Хохмач

Регистрация: 22.04.11
Сообщений: 731
Цитата
Если ваш диск зашифрован f(k,N) где k это ключ, а N данные, то k рано или поздно в памяти, потому что f(S(k),N), где S(k) зашифрованные ключи, не позволит дешифровать данные.


Мммм нет. В чистом виде ключа не будет в памяти. При любых операциях. В памяти будут видоизмененные данные. Я тоже сначала мозг сломал, когда разбирался в этой системе.
 
[^]
develоper
18.01.2018 - 14:51
0
Статус: Offline


Юморист

Регистрация: 14.07.12
Сообщений: 480
Цитата (coolerok @ 18.01.2018 - 14:28)
Почитайте на досуге



Что такое wasm или js.asm - не только читал но и юзаю. Не буду здесь разводить холивар по поводу этих сырых (работают не везде и по разному и вообще разные компании толкают своё) технологиях. Есть товарищ с которым мы как раз и ломаем копьи по поводу этого, но не здесь.
Так вот - браузер выполняет СКРИПТЫ. Хоть это js, хоть это не читаемая байт хрень типа wasm.
Что есть скрипты - команды не направляются напрямую к процессору, а проходят преобработку.
Так вот в браузере нельзя выполнять команды напрямую в процессоре - иначе эта огромная ДЫРА по умолчанию.
Например из js - нельзя работать напрямую с файловой системой. Иначе можно было бы просто тупо спиздеть любой файл до которого дотянешся (позволят права).
Что такое обфускация - как уже говорили и так все знают, хотя судя по всему далеко не все, и даже мало кто - потому как всем насрать. Собственно её тоже незачем обсуждать.
P.S. Даю наводку. Браузер понимает только js (не обсуждаем всякую хрень типа сервелата, flash и подобных трупов). Внимание вопрос - как на браузере выполнить wasm?

Это сообщение отредактировал develоper - 18.01.2018 - 15:03
 
[^]
sashok1975
18.01.2018 - 14:51
1
Статус: Offline


Весельчак

Регистрация: 24.03.17
Сообщений: 196
эх мля только бы танки из ангара не угнали (((
 
[^]
Jagerblatt
18.01.2018 - 14:57
1
Статус: Offline


Балагур

Регистрация: 21.04.17
Сообщений: 844
Короче всё идет к тому, что надо иметь два компа. Один для работы с инетом на котором один хард без разбивки и в случае чего format C: - Enter, а второй без подключения к инету, да и вообще к сети, на котором вся важная информация. На одном проверил файлы и скачал на другой.
 
[^]
Ondap
18.01.2018 - 14:58
0
Статус: Offline


Ярила

Регистрация: 15.09.13
Сообщений: 1715
Цитата

P.S. Кто не ссыт, вот ссылка по которой можно проверить - уязвим ваш браузер или нет. Если ссыте, то аккуратно копируем ссылку в буфер обмена (не переходя по ней) и в гугл (или яндекс) - вдруг я злой хакер!

При переходе по ссылке антивирь сразу удалил какую то хрень вида 4cba553e7b7ea..... dont.gif
На сайте ни чего не нажимал.
 
[^]
gr0und
18.01.2018 - 15:02
2
Статус: Offline


Хохмач

Регистрация: 16.10.15
Сообщений: 787
Как понимаю ТС предлагает "немного" изменить ПО, скорее всего имеется в виду ОС, когда данные которые не нужны в данный момет времени вытесняются из кэша в ОП.
А чтобы данные враг не украл будут шифроваться.
То есть CPU будет постоянно в ох*ении, шифруя и дешифруя все данные между ОЗУ и кэшем, не берем данные с жесткого диска.
Думаю даже с встроенными инструкциями шифрования типа AES-NI утилизация процессров улити в небеса, тем самым получим офигенные лаги.
Как это чудо будет работать на платформах виртуализации, а большинство сервисов и систем, тот же сайт ЯП сидят там, даже сложно представить.
Т.к. хосты виртуализации для оптимизации используют дедупликацию областей памяти гостевых систем.

Это сообщение отредактировал gr0und - 18.01.2018 - 15:04
 
[^]
Schuka
18.01.2018 - 15:02
0
Статус: Offline


Ярила

Регистрация: 8.04.14
Сообщений: 7998
Цитата (coolerok @ 18.01.2018 - 14:45)
Цитата
Если ваш диск зашифрован f(k,N) где k это ключ, а N данные, то k рано или поздно в памяти, потому что f(S(k),N), где S(k) зашифрованные ключи, не позволит дешифровать данные.


Мммм нет. В чистом виде ключа не будет в памяти. При любых операциях. В памяти будут видоизмененные данные. Я тоже сначала мозг сломал, когда разбирался в этой системе.

Тогда вы не сможете дешифровать диск. Рано или поздно этот ключ должен быть расшифрован.

Исключение составляют последние расширения от Интела, но и их надо правильно готовить и даже там есть момент когда ключ очень небольшое время будет в памяти в открытом виде пока не будет помещен а зашифрованный анклав.
 
[^]
Aqualung
18.01.2018 - 15:02
0
Статус: Offline


Акваланг

Регистрация: 22.03.10
Сообщений: 9135
Цитата (madalik @ 18.01.2018 - 08:30)
Эх.. неуязвим вышло..

А я уже хотел бабла попросить под закупку новых лицензионных браузеров с улучшенной безопасностью lol.gif

От нечего делать проверил Хром на рабочем компе.Неподвержен! Попробовал так же проверить IE- так он наглухо завис. gigi.gif Недаром последние 12 лет не юзаю две вещи:IE и стандартный проводник винды.
 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 27375
0 Пользователей:
Страницы: (6) « Первая ... 2 3 [4] 5 6  [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх