Перейти к публикации
iklim

INTEL, AMD и ARM - проблемы с безопасностью памяти

Рекомендованные сообщения

(изменено)

Эксперты обнаружили критическую уязвимость в процессорах Intel, выпущенных с 1995 года, которая позволяет получить доступ к паролям и файлам в памяти ядра.

Опасность заключается в том, что злоумышленники могут похитить конфиденциальную информацию через обычный код в браузере.

Инженеры компании Intel не комментируют технические проблемы системы. Известно лишь, что устранить ошибку планируют до середины января 2018 года, когда выйдет новое ядро Linux и обновление безопасности для Windows, пишет издание The Register.

 

Эксперты в области IT-технологий отметают, что исправление ошибки может снизить производительность приложений на процессорах Intel до 30%, так как именно ради скорости выполнения поставленных задач они игнорируют проверку безопасности.

 

Поступают новые подробности относительно выявленной архитектурной проблемы современных процессоров. Специализированные ресурсы рассказывают о том, что есть три основных варианта атак, связанных с безопасностью памяти (1 — bounds check bypass CVE-2017-5753, 2 — branch target injection CVE-2017-5715 и 3 — rogue data cache load CVE-2017-5754). Им даны условные названия Meltdown («Катастрофа» — вариант 3 и 3а) и Spectre («Призрак» — варианты 1 и 2). О Meltdown мы писали — она даёт возможность преодолеть барьер между приложениями и внутренней памятью ядра операционной системы, что позволяет получить доступ к защищённым данным из памяти ОС.

 

Spectre, в свою очередь, даёт возможность обойти аналогичный барьер, но между отдельными приложениями: проще говоря, одна служба может считать сведения из памяти другой. Spectre заметно сложнее в реализации, но борьба с уязвимостью обещает быть более трудной. «Призрачная атака» вполне возможно станет более долгосрочной проблемой, с которой будут иметь дело пользователи и разработчики. Оттого и выбрано название.

6.jpg

Обе атаки подробно описаны на отдельном сайте специалистами по безопасности из Google Project Zero, Грацского технического университета и некоторых других организаций. В основе проблем лежит метод спекулятивного исполнения команд — технология предсказания команд, используемая в современных процессорах и позволяющая ускорять работу чипов. Процессор, имея свободные ресурсы, может просчитывать заранее некоторые операции и хранить результаты в нескольких уровнях кеш-памяти, а в случае необходимости передавать их приложению. Если необходимость не возникает, данные просто пропадают. Вот с помощью различных уловок со спекулятивным исполнением злоумышленники и могут получить доступ к некоторым важным данным, хранящимся в общей памяти, а через них — к нужным приложениям.

 

Как сообщают специалисты, уязвимости Meltdown подвержены все процессоры Intel с поддержкой исполнения команд с изменением последовательности (out-of-order execution). Это почти все чипы, выпущенные с 1995 года за исключением серии Itanium целиком и чипов Atom до 2013 года. В настоящее время нет подтверждений о том, что процессоры ARM и AMD подвержены Meltdown.

А вот в случае со Spectre ситуация хуже: ей потенциально подвержены большинство современных процессоров, способных управлять множеством инструкций на лету. Специалисты утверждают, что проверили работу Spectre на процессорах Intel, AMD и ARM. Другими словами, к ПК и серверам прибавляются сотни миллионов смартфонов и планшетов.

 

 

 

Источники:

https://iz.ru/691638/2018-01-04/v-protcessorakh-intel-vyiavili-kriticheskuiu-uiazvimost

https://3dnews.ru/963653

 

Как новость касается криптовалюты? Все пароли и ключи к кошелькам могут находится под угрозой. Вероятно кто-то уже мог использовать эту уязвимость для похищения криптовалюты.

Изменено пользователем iklim

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Господа, дамы, пришло время накатить обновления на ваши оси. Если вкратце и нагнетать:

Цитата

По сути, современные процессоры Intel включают ошибку проектирования, которая может позволить вредоносным программам читать защищённые области памяти ядра (область ОЗУ, выделенная для наиболее важных основных компонентов операционной системы и их взаимодействия с системным оборудованием). Этот недостаток может потенциально открыть защищённую информацию, такую как пароли. Поскольку ошибка внесена на аппаратном уровне 64-битных чипов Intel, она требует исправления на базовом уровне в каждой популярной операционной системе, включая Windows, Linux и macOS.


Детальные сведения об ошибке проектирования кристаллов и о том, насколько уязвимы пользователи, в настоящее время специалисты хранят в секрете, но поскольку разработчики работают над программными заплатками засучив рукава, желая выпустить обновления в ближайшие недели, похоже, дело весьма серьёзное. В самом худшем предполагаемом сценарии даже такое простое и распространённое ПО, как JavaScript или облачное вредоносное ПО, запущенные через веб-страницу в браузере, могут получить доступ к некоторым наиболее чувствительным внутренним функциям компьютеров на базе чипов Intel.

 

Про Meltdown / Spectre: (вот тут отдельно и подробно: https://meltdownattack.com)

Цитата

 

Meltdown - даёт возможность преодолеть барьер между приложениями и внутренней памятью ядра операционной системы, что позволяет получить доступ к защищённым данным из памяти ОС.

Spectre - даёт возможность обойти аналогичный барьер, но между отдельными приложениями: проще говоря, одна служба может считать сведения из памяти другой. Spectre заметно сложнее в реализации, но борьба с уязвимостью обещает быть более трудной. «Призрачная атака» вполне возможно станет более долгосрочной проблемой, с которой будут иметь дело пользователи и разработчики. Оттого и выбрано название.

 

 

И, собственно, работает оно везде (из источника выше):

Цитата

Which systems are affected by Spectre?
Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.

 

Немного источников на русском:

- первое упоминание тут: https://3dnews.ru/963621

- про заплатку к интел и производительность: https://3dnews.ru/963636

- и что касается всех камней: https://3dnews.ru/963653

 

Храните пароли под подушкой Будьте внимательны и осторожны, возможно, забивая пароль к кошельку (и не только), оно уже следит за вами и бэкапит куда надо. Хотя прецедентов пока не было.

Изменено пользователем z330

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Хех, на минуту позже зарилизил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ага, я ещё раньше собирался, но дела отвлекли. Новость жесть, конечно.

Изменено пользователем iklim

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

просто народ с 95 года не меняет свои процессоры на новые , вот и решили их запугать, некоторые еще на пентиумах 4 сидят c win 95 и даже не подозревают )

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Так на всех уязвимость, включая новые.

 

Особо ушлые из Intel поспешили слить свои акции

Цитата

Главный исполнительный директор Intel Corp. Брайан Кржанич знал об уязвимости в процессорах, созданных компанией в период с 1995 года до продажи акций в ноябре 2017 года.

Об этом сообщает CNBC со ссылкой на «ряд документов». Как отмечает телеканал, Кржанич в конце ноября продал свыше 890 тыс. акций Intel по средневзвешенной цене, превышающей $44. 

 

Microsoft патч уже выпустила

https://www.comss.ru/page.php?id=4745

Изменено пользователем iklim

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@iklim Мне там прав не хватает, походу, чтобы снести тему, подождём модеров. Поправьте, кстати заголовок, проблема не только в интелах, а вообще везде, включая ведроиды. Скопирую свой пост сюда в таком случае:

---------------------------------------------------------------------------------------------------------------------------------------------------------------

Господа, дамы, пришло время накатить обновления на ваши оси. Если вкратце и нагнетать:

По сути, современные процессоры Intel включают ошибку проектирования, которая может позволить вредоносным программам читать защищённые области памяти ядра (область ОЗУ, выделенная для наиболее важных основных компонентов операционной системы и их взаимодействия с системным оборудованием). Этот недостаток может потенциально открыть защищённую информацию, такую как пароли. Поскольку ошибка внесена на аппаратном уровне 64-битных чипов Intel, она требует исправления на базовом уровне в каждой популярной операционной системе, включая Windows, Linux и macOS.
Детальные сведения об ошибке проектирования кристаллов и о том, насколько уязвимы пользователи, в настоящее время специалисты хранят в секрете, но поскольку разработчики работают над программными заплатками засучив рукава, желая выпустить обновления в ближайшие недели, похоже, дело весьма серьёзное. В самом худшем предполагаемом сценарии даже такое простое и распространённое ПО, как JavaScript или облачное вредоносное ПО, запущенные через веб-страницу в браузере, могут получить доступ к некоторым наиболее чувствительным внутренним функциям компьютеров на базе чипов Intel.

 

Про Meltdown / Spectre: (вот тут отдельно и подробно: https://meltdownattack.com)

Meltdown - даёт возможность преодолеть барьер между приложениями и внутренней памятью ядра операционной системы, что позволяет получить доступ к защищённым данным из памяти ОС.
Spectre - даёт возможность обойти аналогичный барьер, но между отдельными приложениями: проще говоря, одна служба может считать сведения из памяти другой. Spectre заметно сложнее в реализации, но борьба с уязвимостью обещает быть более трудной. «Призрачная атака» вполне возможно станет более долгосрочной проблемой, с которой будут иметь дело пользователи и разработчики. Оттого и выбрано название.

 

И, собственно, работает оно везде (из источника выше):

Which systems are affected by Spectre?
Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.

 

Немного источников на русском:

- первое упоминание тут: https://3dnews.ru/963621

- про заплатку к интел и производительность: https://3dnews.ru/963636

- и что касается всех камней: https://3dnews.ru/963653

 

Храните пароли под подушкой Будьте внимательны и осторожны, возможно, забивая пароль к кошельку (и не только), оно уже следит за вами и бэкапит куда надо. Хотя прецедентов пока не было.

Изменено пользователем z330

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ситуация моментально сказалась на акциях компаний, которые затронуты данной проблемой. В частности, акции Intel упали в цене примерно на 6%, правда, после выросли на 2%.
Акции AMD, напротив, выросли в цене сразу на 10%. Кроме того, примерно на 6% выросли акции Nvidia, а она является косвенным конкурентом Intel на рынке центров обработки данных, так что нет ничего странного в росте акций.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А в чём критичность этих "уязвимостей"? То, что один софт может получить данные другого софта? Пардон, а откуда берётся такой софт? Неужели в наше время люди кроме браузеров, игр и ПО для работы что-то ещё устанавливают? Ну так извините, это называется "сам дурак", либо из серии выражений автолюбителей: самая главная прокладка находится между рулём и сидением.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
11 минуту назад, Enzo сказал:

А в чём критичность этих "уязвимостей"? То, что один софт может получить данные другого софта? Пардон, а откуда берётся такой софт? Неужели в наше время люди кроме браузеров, игр и ПО для работы что-то ещё устанавливают? Ну так извините, это называется "сам дурак", либо из серии выражений автолюбителей: самая главная прокладка находится между рулём и сидением.

 

А браузер не софт? В нём яваскрипт крутится, посмотрел страничку и здравствуйте "сам дурак" и так далее)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
4 минуты назад, AlexShmalex сказал:

А браузер не софт? В нём яваскрипт крутится, посмотрел страничку и здравствуйте "сам дурак" и так далее)

А нечего по говносайтам лазить :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
12 минуты назад, Enzo сказал:

А нечего по говносайтам лазить :)

 

Ну что вы как маленький ей богу))) Так уверены в безопасности всех посещаемых сайтов? Ну завтра ломанут, не дай бог, этот форум или толчок тот же, или админ скурвится))) и вы даже ничего не заметите)) Или кто то целевую атаку конкретно на вас замутит, через тот же вай-фай, поднимут фэйк АП и ваш комп сам к ней автоматом подключится, вам останется только просто открыть любимый браузер)))). В общем вариантов тут мильён и малая телега, уязвимость очень серьёзная, имхо.

Изменено пользователем AlexShmalex

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
4 минуты назад, AlexShmalex сказал:

Так уверены в безопасности всех посещаемых сайтов? Ну завтра ломанут, не дай бог, этот форум или толчок тот же и вы даже ничего не заметите)) Или кто то целевую атаку конкретно на вас замутит, через тот же вай-фай. В общем вариантов тут мильён и малая телега, уязвимость очень серьёзная.

Да это всё из пальца, имхо.

 

Я же говорю, в чём суть уязвимости? В том, что один софт может получить доступ к данным другого софта, которые на данный момент находятся в памяти. При этом, софт должен быть запущен и "интересные" данные должны находиться в памяти. Я уже молчу о том, что пароли никто в памяти не хранит, хранят данные для идентификацию авторизированного пользователя. А ещё все пароли принято хранить в зашифрованном виде, и даже зная хеш пароля далеко не всегда удаётся его расшифровать. Если пароль никак не шифруется, то нафиг такое ПО.

 

Ну в общем хз, у каждого своё мнение и видение, к гадалке не ходи)) Может это вообще вброс чтобы купить акции интела подешевле))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

для не сведущих подскажите. пока разработчики ищут решение, как обезопасить себя? у меня 2 компа, один для форумов сетей шопинга сёрфинга вобщем. Второй для крипты-почта-биржи-кошельки. снижается ли угроза для делового компа? какой браузер лучше использовать, нужно ли совсем на время прекратить выход с него в сеть, или gmail, bitrex, binance, можно считать менее опасными сайтами?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Давно пора за вбросы закрывыть лет на 15... в одиночках.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

из памяти много чего интересного можно выудить, но за пароли я не сильно боялся бы. Ставьте 2ФА на биржи, найс, почту. Cмогут ли хакеры подсмотреть код 2ФА в реальном времени - не знаю.

Gmail имеет  полезную функцию спрашивать разрешение при подключении из нового устройства. Это меня и спасло, когда  своровали все пароли, сохраненные Хромом и ИЕ. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
6 минут назад, seodeep сказал:

из памяти много чего интересного можно выудить, но за пароли я не сильно боялся бы. Ставьте 2ФА на биржи, найс, почту. Cмогут ли хакеры подсмотреть код 2ФА в реальном времени - не знаю.

Gmail имеет  полезную функцию спрашивать разрешение при подключении из нового устройства. Это меня и спасло, когда  своровали все пароли, сохраненные Хромом и ИЕ. 

а как кошельки?не все же онлайн крипту хранят. я уже тетрадку с паролями боюсь открывать не то что 2fa

Изменено пользователем chimk

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
4 часа назад, Enzo сказал:

А в чём критичность этих "уязвимостей"? То, что один софт может получить данные другого софта? Пардон, а откуда берётся такой софт? Неужели в наше время люди кроме браузеров, игр и ПО для работы что-то ещё устанавливают? 

 

Вы никогда не устанавливали кошельки криптовалют в виде еxe? 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
3 минуты назад, chimk сказал:

а как кошельки?не все же онлайн крипту хранят. я уже тетрадку с паролями боюсь открывать не то что 2fa

 

Да, про кошельки забыл, может потому что не попался пока чтоб пароль от кошеля своровали.

кошельки полезно ставить на отдельный ПК, с которого не лазят по сайтам и в биржи и почту.
Не только чтобы пароли не своровали при вводе в кошелек, но и потому что троян может в самом кошельке сидеть. мне попался такой с кошельком Chillcoin.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
6 минут назад, seodeep сказал:

 

Да, про кошельки забыл, может потому что не попался пока чтоб пароль от кошеля своровали.

кошельки полезно ставить на отдельный ПК, с которого не лазят по сайтам и в биржи и почту.
Не только чтобы пароли не своровали при вводе в кошелек, но и потому что троян может в самом кошельке сидеть. мне попался такой с кошельком Chillcoin.

ну может быть. у меня только электрум и стелар пока. похоже опять новый комп покупать))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@chimk накатить обнов на ось/софт, перевести антивирусы/фаерволы в параноидальный режим, самому не отставать от параноидального режима и воздерживаться от вводов/выводов по работе с криптой, ждать ответного гудка мониторить новости. Если через несколько дней не отпустит - сшить шапочку из фольги ^^ Ну, я за себя, по край мере, говорю.:smile:

- ещё можно пробежаться по табличке процессоров карманной электроники и посмотреть светится ли ваш телефон в зоне риска хоть как-то: https://developer.arm.com/support/security-update

- почитывать бложик огненной лисы и накатывать свежие обновы (Firefox 57.0.4): https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/

- корпорация добра, вон, например, прикрыла тылы всех своих проектов (с их слов) и всё у них нормально: https://blog.google/topics/google-cloud/what-google-cloud-g-suite-and-chrome-customers-need-know-about-industry-wide-cpu-vulnerability/ Особо страждущие могут включить в хроме Site Isolation (не пользовался, не знаю, просто дам ссылку): https://www.blog.google/topics/connected-workspaces/security-enhancements-and-more-enterprise-chrome-browser-customers/

- и, сбсно, почитывать по настроению указанный уже выше источник, вся инфа оттудова: https://meltdownattack.com

 

@Lexis77 может расстреливать сразу на месте, по айпи? Причём тут вбросы?

@seodeep про двухфакторку: не такая адовая задача и суперспецслужб для перехвата смс здесь не надо. Другой вопрос, что нужно кому-то целенаправленно понравиться, чтобы ради тебя такое проводили.

 

ЗЫ: я надеюсь все понимают, что всё это не принуждение к действию, а просто донесение информации и каждый сам там всё решает, ага?

Изменено пользователем z330

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ну всё...прощай вся остальная "жизнь"(дела), сколько читать учить всего...если комп не использовался под сёрфинг, наверное он меньше шансов имеет пострадать.сейчас отключил ява скрипт по советам людей. Это на что будет влиять?

Изменено пользователем chimk

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Сбсно кипеш идёт полным ходом и везде быстренько релизят свежие обновы.

 

Скрытый текст

Множество информаторов ресурса AppleInsider из числа сотрудников Apple сообщают, что компания уже внесла в декабрьскую версию своей операционной системы macOS 10.13.2 ряд исправлений, призванных обойти уязвимость процессоров Intel, позволяющую получать защищённые данные ядра ОС. Эти меры должны закрыть большинство, если не все проблемы, связанные со спекулятивным исполнением команд современными чипами.

 

Вполне возможно, исправлений для macOS окажется недостаточно, чтобы избавить все продукты Apple от вероятных атак. По крайней мере, компания ARM заявила, что большинство её современных процессоров Cortex-A подвержены уязвимостям с условным именем Spectre, а некоторые — и атакам Meltdown. Дело в том, что в iOS-устройствах используются однокристальные системы Apple A, основанные на архитектуре ARM, и им наверняка тоже понадобятся некоторые изменения на уровне ОС, чтобы залатать потенциальные дыры. Возможно, как и в случае с macOS, Apple уже внесла некоторые из них в последних обновлениях безопасности мобильной платформы. В зависимости от глубины модификации стандартных ядер ARMv8 в кристаллах Apple, количество необходимых заплаток может отличаться.

 

Считается, что наиболее серьёзный урон с точки зрения производительности понесут от внедрения заплаток не рядовые пользователи, а облачные службы вроде Amazon EC2, Microsoft Azure и Google Compute Engine. Amazon дала официальный комментарий, отметив, что почти все серверы Amazon EC2 за исключением небольшого процента уже получили заплатки, а остальные получат в ближайшие часы. Компания рекомендует для полноценной защиты пользователям её сервисов также обновить свои операционные системы.

 

Microsoft тоже сообщила, что большая часть инфраструктуры Azure уже защищена от обсуждаемых ошибок. Некоторые части платформы на момент заявления всё ещё обновлялись и требовали перезапуска пользовательских виртуальных машин для ввода в действия заплаток безопасности. Учитывая раскрытие сведений об уязвимостях раньше условленного срока, Microsoft ускорила планы по форсированному обновлению, и сейчас уже Azure должна получить полную защиту. Компания подчёркивает, что большинство пользователей не заметить ощутимого падения производительности благодаря тому, что её специалисты оптимизировали CPU и системы ввода-вывода. Но небольшое количество клиентов могут заметить некоторое снижение скорости сети, которое можно преодолеть, включив бесплатно Azure Accelerated Networking.

 

Обновлений операционных систем должно быть достаточно, чтобы избавить пользователей от большей части угроз, связанных со спекулятивным исполнением команд процессорами. Тем не менее, если ОС не получила заплатки или залатана частично, атака на машину может происходить даже посредством зловредного кода JavaScript.

 

Microsoft тоже представила обновления для браузеров Internet Explorer, Microsoft Edge, операционных систем Windows 7, 8.1 и 10, а также SQL Server. Компания предупредила на специальной странице для IT-специалистов, что обновление может не установиться, если в системе используется несовместимый антивирус (она работает над этой проблемой с разработчиками антивирусов). Кстати, Microsoft подтверждает, что её заплатки оказывают некоторое влияние на производительность, но добавляет, что большинство пользователей этого не ощутит. Результат может отличаться в зависимости от поколения процессора, производителя и архитектуры.
Среди крупных компаний, задействованных в области виртуализации, официальные патчи для закрытия некоторых из потенциальных уязвимостей своих продуктов выпустила, например, VMware. Обновления уже доступны для vSphere ESXi, Workstation Pro, VMware Fusion Pro.

 

Вопроса влияния уязвимостей на производительность коснулся и известный разработчик решений на основе Linux — Red Hat. Компания рассмотрела только проблему в приложении к чипам Haswell, Broadwell и Skylake. В обычных задачах пользовательского уровня влияние редко превышает 2 %; в HPC-нагрузках может достигать 5 %; при работе виртуальных машин Java, аналитике баз данных и DSS (Decision Support System) падение может составлять 7 %. Наконец, в задачах с частым переключением между ядром ОС и пользовательским пространством, в базах данных OLTP и некоторых других нагрузках составляет 8–12 %. Таким образом, всё больше компаний уверяет, что обычным пользователям вряд ли стоит сильно беспокоиться о производительности систем, получивших защитные обновления

 

Про арм/лису/хром и гугл писал уже выше. Источник тут: https://3dnews.ru/963667 

Изменено пользователем z330

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
2 часа назад, z330 сказал:

Причём тут вбросы?

При том, что что одни твердят, про поколения за последние 10 лет (Core*...i), другие про 20лет, третьи уверяют, что дыра латается софтово, четвертые бьют каблуком - мол -30% от производительности, пятые - мы все умрем, но излечит только новое ядро. шестые - амдя круче всех.. эгегей! Апокалипсиса пока не свершилось, сама уязвимость так скрыта, что инопланетяне, живущие на Земле, про нее не знают.
А самое главное - производитель молчит, будто его не существует. Тут два варианта - он признает и отзывает камни, либо он не признает и дыра разрастается так, что мы оказываемся в каменном веке.
До тех пор, пока не исполнено ни одного из перечисленных условий - это ВБРОС! РАЗДУТЫЙ ВБРОС!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

×