Generatiivinen tiedustelu

S3 Ep145: Bugit vaikuttavilla nimillä!

Treffi:

YKSI viikko, KAKSI BWAINIA

omena laastaria kaksi nollapäivää, yksi toisen kerran. Kuinka 30-vuotias kryptojärjestelmä sai säröillä. Kaikki salaisuutesi kuuluvat Zenbleed. Muistan ne ovelat PC/Mac-mainokset.

Eikö alla ole audiosoitinta? Kuunnella suoraan Soundcloudissa.

Doug Aamothin ja Paul Ducklinin kanssa. Intro ja outro musiikki Edith Mudge.

Voit kuunnella meitä Soundcloud, Apple Podcastit, Google Podcastit, Spotify ja kaikkialla, missä hyviä podcasteja löytyy. Tai pudota vain RSS-syötteemme URL-osoite suosikki podcatcheriisi.


LUE OTTARKASTUS

DOUGLAS.  Applen korjaustiedostot, turvallisuus versus suorituskyky ja poliisiradioiden hakkerointi.

Kaikki tämä ja paljon muuta Naked Security -podcastissa.

[MUSIIKKIMODEEMI]

Tervetuloa podcastiin kaikki.

Olen Doug Aamoth; hän on Paul Ducklin.

Paul, mitä kuuluu, kaveri?


ANKKA.  On heinäkuu, Douglas!


DOUGLAS.  No, puhutaanpa heinäkuusta meidän Tämä viikko tekniikan historiassa segmentti.

28. heinäkuuta 1993 toi meille version 1.0 Lua-ohjelmointikieli.

Ja vaikka et olisi koskaan kuullutkaan Pikkukielestä, joka voisi, olet todennäköisesti hyötynyt siitä.

Luaa käytetään sovelluksissa, kuten Roblox, World of Warcraft, Angry Birds, Venmon ja Adoben verkkosovelluksissa, puhumattakaan Wiresharkista, Nmapista, Neovimista ja lukemattomista laajemmista käsikirjoitussovelluksista.

Paul, käytät Lua joissakin Naked Securityn artikkeleissa, jos en ole väärässä.


ANKKA.  Olen suuri Lua-fani, Douglas.

Käytän sitä melko laajasti omiin käsikirjoituksiini.

Sitä kutsun mielelläni "laihaksi, ilkeäksi taistelukoneeksi".

Siinä on joitain ihania ominaisuuksia: se on erittäin helppo kieli oppia; se on erittäin helppolukuista kieltä; ja silti voit jopa kirjoittaa ohjelmia toiminnallisella tyylillä.

(Teknisesti puhuen funktiot ovat kielen ensiluokkaisia ​​objekteja, joten voit tehdä kaikenlaista siistiä juttua, jota et voi tehdä perinteisemmillä kielillä, kuten C.)

Ja käytän sitä usein siihen, mikä muuten olisi pseudokoodi Naked Security -artikkeleissa.

Koska (A) voit kopioida ja liittää koodin ja kokeilla sitä itse, jos haluat, ja (B) se on itse asiassa yllättävän luettava, jopa ohjelmointia tuntemattomille.

Lua tulee Rio de Janeirosta Brasiliasta.
Sana Lua ime tarkoittaa "kuu" portugaliksi.

DOUGLAS.  Ihana!

Okei, pysytään koodin aiheessa.

Olemme puhuneet nyt useita kertoja Applen toisesta Rapid Response -korjauksesta.

Se oli siellä, se ei ollut siellä, mitä sille tapahtui?

No, tuo korjaustiedosto on nyt osa a täydellinen päivitys, ja joka itse asiassa korjasi myös toisen nollapäivän, Paul.

Apple toimittaa tuoreen "Rapid Response" -vakoiluohjelmakorjauksen kaikille, korjaa toisen nollapäivän


ANKKA.  Kyllä.

Jos muistat sen Nopea vastaus, kuten sanoit...

…on päivitys version kanssa (a), jolla ne tarkoittavat ensimmäistä, sitten siinä oli ongelma (joidenkin verkkosivustojen selaaminen, jotka eivät jäsentäneet User-Agent-merkkijonoja oikein).

Ja niin Apple sanoi: "Älä huoli, tulemme julkaisemaan version (b) hetken päästä."

Ja sitten seuraava asia, jonka näimme, oli versio (c).

Olet oikeassa, näiden nopeiden vastausten ideana on, että ne pääsevät lopulta täysiin päivityksiin, jolloin saat täyden uuden versionumeron.

Joten vaikka pelkäät nopeita vastauksia, saat korjaukset myöhemmin, ellet aikaisemmin.

Ja WebKitin nollapäivää (se oli Rapid-Response-korjattu asia) on nyt liitetty nollapäiväkorjaus ydintason aukkoon.

Ja on joitain (miten voin ilmaista sen?) "mielenkiintoisia yhteensattumia", kun sinä vertaa sitä Applen viimeisellä suurella tietoturvapäivityksellä kesäkuussa 2023.

Nimittäin se, että Rapid Response -osassa vahvistettu nollapäivä oli WebKitissä, ja sen syyksi oli "anonyymi tutkija".

Ja nyt ytimeen paikattu nollapäivä johtui venäläisestä virustorjunta-asusta Kasperskystä, joka kuuluisasti kertoi löytäneensä joukon nollapäiviä omien johtajiensa iPhoneista, joita oletettavasti käytettiin vakoiluohjelma-istutuksiin.

Joten älykäs raha sanoo, vaikka Apple ei nimenomaisesti maininnut tätä tietoturvatiedotteissaan, että tämä on jälleen yksi korjaus, joka liittyy ns. Triangulaatio Troijalainen.

Toisin sanoen luonnossa esiintyvät vakoiluohjelmat, joita käytettiin ainakin joissakin kohdistetuissa hyökkäyksissä.

Tämä tekee Rapid Responsesta vielä ymmärrettävämmän (miksi Apple halusi saada sen nopeasti pois), koska se estää selaimen käytön huijaamaan puhelintasi.

Ja se tekee tästä päivityksestä erittäin tärkeän, koska se tarkoittaa, että se sulkee reiän-reiän takana, jota uskomme huijareiden käyttävän selaimesi vaarantamisen jälkeen.

He ketjuutuisivat tähän toiseen haavoittuvuuteen, joka antoi heille pohjimmiltaan täydellisen hallinnan.


DOUGLAS.  OK, siirrymme siis kahden viikon takaa 30 vuoden takaiseen…

…ja tämä on sellainen mielenkiintoinen tarina.

Se on varoittava tarina siitä, ettei salaussalaisuuksia yritetään pitää salassa salassapitosopimusten takana. [NDA:t]

Mukana uusi BWAIN, Paul.

Meillä on uusi BWAIN!

Poliisiradioiden hakkerointi: 30 vuotta vanhoja kryptovirheitä valokeilassa


ANKKA.  "Bug vaikuttavalla nimellä."

Jos algoritmin pitäminen salassa on välttämätöntä, jotta se toimii oikein…

…vaatii vain yksi henkilö ottamaan lahjuksen tai tekemään virheen tai kääntämään tuotteesi uudelleen, jotta koko asia hajoaa.

Ja niin tämä TETRA-radiojärjestelmä teki.

Se luotti ei-standardeihin, omistukseensa ja liikesalaisiin salausalgoritmeihin, minkä seurauksena niitä ei koskaan tarkasteltu paljon vuosien mittaan.

TETRA on Maanpäällinen runko-radio.

Se on tavallaan kuin matkapuhelin, mutta sillä on joitain merkittäviä etuja lainvalvontaviranomaisille ja ensiapuhenkilöille, nimittäin se, että sillä on pidempi kantama, joten tarvitset paljon vähemmän tukiasemia.

Ja se suunniteltiin alusta alkaen yksi-to-yhteen- ja yksi-moneen viestintään, mikä on ihanteellinen, kun yrität koordinoida joukkoa ihmisiä reagoimaan hätätilanteeseen.

Valitettavasti siinä paljastui joitain puutteita, jotka joukko hollantilaisia ​​tutkijoita havaitsi vasta vuonna 2021.

Ja he ovat odottaneet kärsivällisesti lähes kaksi vuotta, jotta he tekisivät vastuullisen paljastamisensa, jotta he kertoisivat virheistä, mitä he tekevät useissa konferensseissa, alkaen Black Hat 2023 -tapahtumasta.

Ymmärrät, miksi he haluavat tehdä siitä suurta huomiota nyt, koska he ovat istuneet näiden tietojen parissa ja työskennelleet toimittajien kanssa saadakseen korjaustiedostoja valmiiksi vuoden 2021 lopusta lähtien.

Itse asiassa CVE:t, heidän saamansa virhenumerot, ovat kaikki CVE-2022-xxxx, mikä vain osoittaa, kuinka paljon inertiaa järjestelmässä on, joka heidän on täytynyt voittaa saadakseen korjaukset näihin reikiin.


DOUGLAS.  Ja meidän BWAIN on TETRA:BURST, mikä on jännittävää.

Puhutaanpa joistakin näistä rei'istä.


ANKKA.  CVE:itä on yhteensä viisi, mutta kaksi pääasiaa pitäisin "opetettavina hetkinä".

Ensimmäinen, joka on CVE-2022-24401, käsittelee keskeisen sopimuksen hankalaa kysymystä.

Miten tukiasemasi ja jonkun luuri sopivat avaimesta, jota he aikovat käyttää tässä keskustelussa, jotta se eroaa luotettavasti muista avaimista?

TETRA teki sen tukeutumalla nykyiseen aikaan, joka selvästi liikkuu vain eteenpäin. (Sikäli kuin tiedämme.)

Ongelmana on, että tietojen todennus- tai vahvistusvaihetta ei ollut.

Kun luuri muodostaa yhteyden tukiasemaan ja saa aikaleiman, se ei voi tarkistaa: "Onko tämä todellinen aikaleima tukiasemalta, johon luotan?"

Aikaleimassa ei ollut digitaalista allekirjoitusta, mikä tarkoitti, että voit perustaa huijarin tukiaseman ja voit huijata heidät puhumaan sinulle käyttämällä *aikaleimaasi.

Toisin sanoen salausavain jonkun muun keskusteluun *jonka siepasit ja nauhoitit jo eilen*…

…voisit keskustella tänään viattomasti jonkun kanssa, ei siksi, että halusit keskustelun, vaan koska halusit palauttaa avainvirran.

Sitten voisit käyttää tuota näppäinvirtaa, *koska se on sama, jota käytettiin eilen*, sieppaamallesi keskustelulle.

Ja tietysti toinen asia, jonka voit tehdä, on se, että jos ajattelit, että haluat siepata jotain ensi tiistaina, voit huijata jonkun keskustelemaan kanssasi *tänään* käyttämällä väärennettyä aikaleimaa ensi viikolle.

Sitten, kun siepaat tämän keskustelun tulevaisuudessa, voit purkaa sen salauksen, koska sait avainvirran tänään käymästäsi keskustelusta.


DOUGLAS.  Okei, tämä on ensimmäinen bugi.

Ja tarinan moraali on: Älä luota tietoihin, joita et voi vahvistaa.

Toisessa virheessä tarinan moraali on: Älä rakenna takaovia tai muita tahallisia heikkouksia.

Se on iso ei-ei, Paul!


ANKKA.  Se on todellakin.

Se on CVE 2022-24402.

Nyt olen nähnyt tiedotusvälineissä, että on väitetty siitä, lasketaanko tämä todella takaoveksi, koska se laitettiin tarkoituksella ja kaikki, jotka allekirjoittivat NDA:n, tiesivät, että se oli siellä (tai hänen olisi pitänyt tajuta).

Mutta sanokaamme sitä takaoveksi, koska se on tarkoituksella ohjelmoitu mekanismi, jonka avulla joidenkin laitteiden (onneksi ei lainvalvontaviranomaisille tai ensiapuhenkilöille yleensä myytävien, vaan kaupallisille organisaatioille myytävien) operaattorit….

…on erikoistila, jossa 80-bittisten salausavaimien sijaan voit painaa taikapainiketta, joka sanoo: "Hei kaverit, käytä vain 32 bittiä 80:n sijaan."

Ja kun luulet, että pääsimme eroon DES:stä, tietojen salausstandardi, vuosituhannen vaihteessa, koska siinä oli vain 56-bittiset avaimet, voit kuvitella, *tänään vuonna 2023*, kuinka heikko 32-bittinen salausavain todella on.

Raakavoimaisen hyökkäyksen aika- ja materiaalikustannukset ovat todennäköisesti vähäpätöisiä.

Voit kuvitella, että parilla puolikuntoisella kannettavalla tietokoneella voisit tehdä sen iltapäivällä minkä tahansa keskustelun kohdalla, jonka haluat purkaa.


DOUGLAS.  Selvä, erittäin hyvä.

Viimeisenä, mutta ei vähäisimpänä, meillä on…

…jos muistat Heartbleedin vuonna 2014, älä panikoi, mutta siellä on uusi asia nimeltä Zenbleed

Zenbleed: Kuinka suorittimen suorituskyvyn etsiminen voi vaarantaa salasanasi


ANKKA.  Kyllä, se on BWAIN-viikon kakkonen. [NAurua]


DOUGLAS.  Kyllä, se on toinen BWAIN! [NAURU]


ANKKA.  Ajattelin kirjoittaa tämän, koska sillä on söpö nimi, Zenbleed (nimi "Zen" tulee siitä tosiasiasta, että virhe koskee tietääkseni AMD:n Zen 2 -prosessorisarjaa), ja koska tämän löysi Legendaarinen virheenmetsästäjä Google Project Zerosta, Tavis Ormandy, joka on kiinnittänyt huomionsa siihen, mitä prosessoreissa tapahtuu.

"Verenvuoto" -hyökkäykset… Kuvailen niitä käyttämällä sanoja, jotka kirjoitin artikkelissa:


Päätettä "-bleed" käytetään haavoittuvuuksille, jotka vuotavat tietoja satunnaisella tavalla, jota hyökkääjä tai uhri eivät voi todella hallita.


Joten verenvuotohyökkäys on sellainen, jossa et voi pistää neulepuikkoa tietokoneeseen Internetin kautta ja sanoa: "Ahaa! Nyt haluan sinun löytävän sen tietyn tietokannan nimeltä sales.sql ja lataa se minulle."

Etkä voi työntää neulepuikkoa toiseen reikään ja sanoa: "Haluan sinun katsovan muistin siirtymää 12, kunnes luottokortin numero tulee näkyviin, ja tallentaa sen sitten levylle myöhempää käyttöä varten."

Saat vain näennäissatunnaisia ​​tietoja, jotka vuotavat muiden ihmisten ohjelmista.

Saat mielivaltaisia ​​tavaroita, joita sinun ei pitäisi nähdä, joita voit kerätä mielesi mukaan minuutteja, tunteja, päiviä, jopa viikkoja, jos haluat.

Sitten voit tehdä big data -työsi noiden varastettujen tavaroiden parissa ja katsoa, ​​mitä saat siitä irti.

Joten sen Tavis Ormandy löysi täältä.

Ongelma on pohjimmiltaan vektorikäsittelyssä, jossa Intel- ja AMD-prosessorit eivät toimi normaalissa 64-bittisessä tilassaan (jossa ne voivat esimerkiksi lisätä kaksi 64-bittistä kokonaislukua kerralla), vaan jossa ne voivat toimia 256-bittisessä tilassa. - bittiä dataa kerrallaan.

Ja se on hyödyllistä esimerkiksi salasanojen murtamiseen, kryptominointiin, kuvankäsittelyyn ja kaikenlaisiin asioihin.

Se on kokonaan erillinen ohjesarja prosessorin sisällä; kokonainen erillinen joukko sisäisiä rekistereitä; koko joukko hienoja ja todella tehokkaita laskelmia, joita voit tehdä näillä supersuurilla luvuilla saadaksesi supersuuria suorituskykytuloksia.

Mikä on todennäköisyys, että ne ovat virheettömiä?

Ja sitä Tavis Ormandy lähti etsimään.

Hän havaitsi, että hyvin erityinen ohje, jota käytetään suurelta osin suorituskyvyn heikkenemisen välttämiseksi…

…sinulla on tämä maaginen ohje nimeltään VZEROUPPER joka kertoo CPU:lle: "Koska olen käyttänyt näitä hienoja 256-bittisiä rekistereitä, mutta en ole enää kiinnostunut niistä, sinun ei tarvitse huolehtia niiden tilan tallentamisesta myöhempää käyttöä varten."

Arvaa mitä?

Tämä maaginen käsky, joka asettaa kaikkien 128-bittisten vektorirekisterien 256 parasta bittiä nollaan samanaikaisesti, kaikki yhdellä käskyllä ​​(näet, että tässä on paljon monimutkaisuutta)…

…periaatteessa joskus se vuotaa tietoja muista prosesseista tai säikeistä, jotka on suoritettu äskettäin.

Jos käytät tätä ohjetta väärin ja Tavis Ormandy sai tietää kuinka tehdä tämä, teet omat taikavektoriohjeet ja käytät tätä super-cool VZEROUPPER ohjetta erityisellä tavalla, ja mitä tapahtuu, on se, että ohjelmasi vektorirekisterit alkavat toisinaan näyttää data-arvoilla, joita niillä ei pitäisi olla.

Ja nuo data-arvot eivät ole satunnaisia.

Ne ovat itse asiassa 16-tavuisia (128-bittisiä) tietopaloja *jotka ovat peräisin jonkun muun prosessista*.

Et tiedä kenen.

Tiedät vain, että nämä roistotiedot näyttävät aavemaisesti aika ajoin.

Valitettavasti Taviso havaitsi, että käyttämällä tätä ohjetta väärin oikein/väärin tavalla, hän pystyi itse asiassa poimimaan 30 kilotavua vääriä, aavemaisia ​​tietoja muiden ihmisten prosesseista sekunnissa prosessorin ydintä kohden.

Ja vaikka se kuulostaa erittäin hitaalta tiedonsiirtonopeudelta (kuka haluaisi 30 kt sekunnissa Internet-yhteydellä nykyään? - ei kukaan)…

…mitä tulee satunnaisten 16-tavuisten tietopalojen poistamiseen muiden ihmisten ohjelmista, se toimii itse asiassa noin 3 Gt päivässä ydintä kohden.

Muiden ihmisten web-sivuja tulee olemaan; tulee olemaan käyttäjätunnuksia; saattaa olla salasanatietokantoja; saattaa olla todennustunnuksia.

Sinun tarvitsee vain käydä läpi tämä laaja heinäsuovasta ja löytää neulat, jotka näyttävät mielenkiintoisilta.

Ja todella huono puoli tässä on *se ei ole vain muita prosesseja, jotka toimivat samalla käyttöoikeustasolla kuin sinä*.

Joten jos olet kirjautunut sisään nimellä "Doug", tämä bugi ei vain vakoile muita prosesseja, jotka ovat käynnissä käyttöjärjestelmätilin "Doug" alla.

Kuten Taviso itse huomauttaa:


Perustoiminnot, kuten strlen, memcpyja strcmp...


(Nämä ovat vakiotoimintoja, joita kaikki ohjelmat käyttävät tekstimerkkijonojen pituuden etsimiseen, muistin kopioimiseen ja kahden tekstikohteen vertailuun.)


Nämä perustoiminnot käyttävät vektorirekistereitä, joten voimme tehokkaasti käyttää tätä tekniikkaa vakoilemaan kaikkialla järjestelmässä tapahtuvia toimintoja!


Ja hän salli itselleen, ymmärrettävästi, huutomerkin.


Sillä ei ole väliä, tapahtuvatko ne muissa virtuaalikoneissa, hiekkalaatikoissa, konteissa, prosesseissa tai missä tahansa.


Luulen, että hän itse asiassa käytti myös toista huutomerkkiä.

Toisin sanoen *mikä tahansa prosessi*, olipa kyseessä käyttöjärjestelmä, toinen käyttäjä samassa virtuaalikoneessa kuin sinä, onko se ohjelma, joka ohjaa virtuaalikonetta, onko se hiekkalaatikko, jonka on tarkoitus käsitellä salasanoja erittäin yksityisesti.

Saat juuri tämän tasaisen 16-tavuisten tietopalojen syötteen muilta ihmisiltä, ​​ja sinun tarvitsee vain istua, katsella ja odottaa.


DOUGLAS.  Joten ei tarvitse odottaa, että emolevyn myyjä korjaa…

Jos käytät Macia, sinun ei tarvitse huolehtia tästä, koska on olemassa ARM-pohjaisia ​​Mac-tietokoneita ja Intel-pohjaisia ​​Mac-tietokoneita, mutta ei AMD Maceja, mutta entä Windows-käyttäjät, joissa on AMD-suorittimet, ja ehkä tietyt Linux-käyttäjät?


ANKKA.  Linux-jakelussasi saattaa olla laiteohjelmiston mikrokoodipäivitys, jota se ottaa käyttöön automaattisesti.

Ja siellä on olennaisesti dokumentoimaton (tai parhaimmillaan erittäin huonosti dokumentoitu) AMD-ominaisuus, erityinen komento, jonka voit antaa sirulle niin kutsuttujen MSR:ien kautta, tai mallikohtaiset rekisterit.

Ne ovat kuin konfigurointityökaluja jokaiselle pelikierrokselle.

Voit tehdä asetuksen, joka ilmeisesti immunisoi sirusi tätä vikaa vastaan, joten voit käyttää sitä.

Linuxille ja BSD:ille on olemassa komentoja tämän tekemiseen, mutta en valitettavasti ole tietoinen vastaavista komennoista Windowsissa.

Mallikohtaisten prosessorirekisterien [MSR:t] sekoittaminen voidaan tehdä Windowsissa, mutta yleisesti ottaen tarvitset ytimen ajurin.

Ja se tarkoittaa yleensä sen hankkimista joltakin tuntemattomalta kolmannelta osapuolelta, sen kääntämistä itse, asentamista, ohjaimen kirjautumisen poistamista...

… joten tee se vain, jos todella tarvitset sitä ja tiedät ehdottomasti mitä olet tekemässä.

Jos olet todella epätoivoinen Windowsissa ja sinulla on AMD Zen 2 -prosessori, luulen… (En ole kokeillut sitä, koska minulla ei ole sopivaa tietokonetta käsilläni kokeiluihini.)


DOUGLAS.  Sinun pitäisi maksaa yksi. [NAurua]

Tämä liittyy työhön!


ANKKA.  Voit luultavasti, jos lataat ja asennat WinDbg [lausutaan "windbag"], Microsoft Debugger…

…jolla voit ottaa paikallisen ytimen virheenkorjauksen käyttöön, muodostaa yhteyden omaan ytimeen ja selata mallikohtaisia ​​rekistereitä [DRAMATIC VOICE] *omalla vaarallasi*.

Ja tietysti, jos käytät OpenBSD:tä, kuulemani mukaan vanha kunnon Theo [de Raadt] on sanonut: "Tiedätkö mitä, lievennystä on olemassa; se kytkee päälle tämän erityisen bitin, joka estää vian toiminnan. Aiomme tehdä siitä oletuksen OpenBSD:ssä, koska haluamme suosia turvallisuutta jopa suorituskyvyn kustannuksella."

Mutta kaikkien muiden osalta sinun on joko odotettava, kunnes se on korjattu, tai tehdä pieni mikrohakkerointi, kaikki yksin!


DOUGLAS.  Selvä, erittäin hyvä.

Pidämme tätä silmällä, merkitse sanani.

Ja kun aurinko alkaa laskea tämän päivän esityksellemme, kuullaan yhdeltä lukijaltamme Facebookissa.

Tämä liittyy Applen tarinaan, josta puhuttiin ohjelman yläosassa.

Anthony kirjoittaa:


Muistan aikoinaan, kun Applen käyttäjät huusivat PC-väkijoukon yli siitä, kuinka Applen arkkitehtuuri oli vesitiivis eikä tarvinnut suojauskorjauksia.


Paul, tämä herättää mielenkiintoisen kysymyksen, koska uskon, että palaamme tähän vähintään vuosittain.

Mitä sanomme ihmisille, jotka sanovat, että Apple on niin turvallinen, että he eivät tarvitse mitään tietoturvaohjelmistoja tai heidän ei tarvitse huolehtia hakkeroinnista, haittaohjelmista tai muusta sellaisesta?


ANKKA.  No, yleensä hymyilemme ystävällisesti ja sanomme: "Hei, muistaako kukaan niitä mainoksia? Olen PC/Mac. Olen PC/Mac. Miten se onnistui?" [NAURU]


DOUGLAS.  Hyvin sanottu!

Ja kiitos paljon, Anthony, että kirjoitit sen.

Jos sinulla on mielenkiintoinen tarina, kommentti tai kysymys, jonka haluat lähettää, luemme sen mielellämme podcastista.

Voit lähettää sähköpostia [sähköposti suojattu], kommentoi mitä tahansa artikkeleistamme tai voit ottaa meihin yhteyttä sosiaalisessa mediassa: @nakedSecurity.

Se on tämän päivän esitys; kiitos paljon kuuntelusta.

Paul Ducklinille olen Doug Aamoth, joka muistuttaa sinua seuraavaan kertaan asti…


Molemmat.  Pysy turvassa!

[MUSIIKKIMODEEMI]


spot_img

Uusin älykkyys

spot_img