Güncel x86 ve ARM mimarisi içindeki donanımsal güvenlik açıkları

Giriş ve içerik bilgisi.
Beş yıldır süren Meltdown ve Spectre felaketine nerdeyse tuz biber olarak gelen Plundervolt ve Apple tarafını tehdit eden ve halen soruşturulan PACMAN açığı mevcut.
Güncel olarak konu içinde anlatılacak olan açıklar aşağıdaki listededir.
Fakat, şunu belirtmek isterim buradaki açıkların en az önemlisi bile oldukça büyük zararlara yol açma potansiyelinden ötürü daha çok eklenmeyen veya tam olarak veri elde edemediklerimi eklemek istemiyorum.

  • Spectre, Kendisi zaten uzun zamandır mevcut ve nispeten yamalanmış durumda.
  • Meltdown, Kendisi uzun zamandır mevcut ve nispeten yazılımsal olarak yamalanmış durumda.
  • Plundervolt, 11. nesil ve voltaj kilitleri ile geldiği ön görülmektedir, çözüm olarak Intel Undervolting olayını ortadan kaldırmıştır.
  • PACMAN, Apple M1 içinde görülen nispeten şüpheli açıktır.
  • MDS, makale içinde doğrudan yer almamaktadır kaynak bağlantı olarak son başlık içinde verilecektir.
Ayrıca, liste içine eklenmeyen Microarchitectural Data Sampling (MDS fakat bilinen adıyla ZombieLoad ve ikinci türevi).
Bu makale içindeki 4 açığa ek olarak MDS açıklarına ait İngilizce seviyesi akademik olarak yeterli olan Technopat okurlarının faydalanması içinse teknik kağıt ve guide olarak hazırlanan yabancı kaynak siteleri ekleyeceğim.

Açıklar dışındaki içerik:

  • Sonuç.
  • Görüşlerim.
  • Kaynakça.

1. Spectre açıkları ve çapraz kanal saldırıları.
Giriş:
Yapılan tespit ve bulgularla beraber nerdeyse 5 yıllık olan bu açık kullanıcılara çok ciddi performans kaybettirdiği gibi bugün görülen bazı yersiz işlemci tabanlı donanım hatalarının ana sebebidir. Yazılım ve işlemci üreticileri tarafından yamalanmaya yönelik çalışmalara halen devam etmektedir lakin bu açık donanımsal olduğundan yazılım tabanlı yamaların uzun süredir performansa yönelik olumsuz etkileri bilinmektedir.

Technopat dahil ulusal ve küresel pek çok içerik üreticisi ve WIRED gibi magazin dergileri tarafından ise detaylı olarak incelenmiştir.

1.1 Spectre açığının mantığı.
Veri zamanlaması ve sıralı olarak sürekli if-else ile yapılan döngüsel bir saldırıdır asıl hedef işlemci önbelleği için veriyi ele geçirmektir.
Spectre açıkları oldukça basit bir yapıda olmasına karşın dallanma öngörüsü ve sırasız yürütüm yapan bütün işlemciler halen etkilenmektedir.
Genel olarak Spectre saldırı eğer onun döngülerine işlemci kısa sürede cevap verirse verinin işlemci içinde olduğunu bildiğinden artık kanal veya hafıza saldırısı yapar işlemci bunu fark edip iptal etse bile kendi belliği içindeki veriyi iptal etmediği tespit edilen işlemciyi zararlı niyetli kişilere kaptırmaktadır önbellek verisi iptal edilmediği için işlemci güvenlik olarak zaaflı konuma düşmektedir.

1.2 Spectre saldırısının şematize edilmiş görselleri (basitleştirilmiştir).

Ekran görüntüsü 2023-01-26 201140.png

Ekran görüntüsü 2023-01-26 201319.png


Genel olarak saldırı süreci bu şekildedir.

1.3 Saldırı mekanizması.

Ekran görüntüsü 2023-01-26 201633.png
Ekran görüntüsü 2023-01-26 201659.png
Ekran görüntüsü 2023-01-26 201726.png

Saldırı mekanizması şema içindeki gibidir.
Bu saldırının sonuçlarına yönelik özel bir girdi açılmadı.

Detaylı bilgi için: Makale sonundaki bölümü okuyunuz.

2. Meltdown.
Meltdown açığı genel olarak Intel işlemcileri hedef alan bir açıktır, veri erişim izni ve bir çeşit veri bütün okuma durumundan istifade ettiği tespit edilmiştir.

2.1 Meltdown saldırı mantığı.
Meltdown saldırısı içinde öncellikle zararsız bir süreçmiş gibi veri sorulur ve genel olarak "Şu veriyi bana getirir misin?" gibi basit bir süreçle başlar.
Ardından getirilen veriye erişim izni yoksa işletim sistemi hata verir engeller lakin veri halen önbellek içinde durmaktadır. Ve denetlenme öncesi olarak durduğundan saldırıya müsaittir.
Bu açık genel olarak bundan istifade eder ve sonradan belleği sil komutuna yürüten Meltdown açıkta kalan kritik veriyi ele geçirir.

2.2 Meltdown saldırısının şematize edilmiş görselleri.

Ekran görüntüsü 2023-01-26 202404.png

Ekran görüntüsü 2023-01-26 202425.png

Görseldeki şema Meltdown saldıırısnı anlatmaktadır.

2.3 Saldırı mekanizmasının şematize edilmiş görselleri.
Ekran görüntüsü 2023-01-26 202541.png

Ekran görüntüsü 2023-01-26 202625.png

Saldırı mekanizması görseldeki gibidir. Bellekteki uzun süreli gereksiz erişim süreli veri atlanır ve hedef veri aranır ardından ise veri tespit edilmiştir.
Bu saldırının sonuçlarına yönelik özel bir girdi açılmadı.

Detaylı bilgi için: Makale sonundaki bölümü okuyunuz.

3. Plundervolt.
Plundervolt özellikle laptop ve masaüstü işlemcileri içinde görülen gene Intel ağırlıklı bir açıktır Intel işlemcilerin AES ve SGX mekanizmaları ile hesaplamalarını voltaj vasıtası ile çökertmek ve konulmuş şifreleri geçersiz kılmak içindir.

3.1 Plundervolt saldırısının mantığı.
İşlemci içindeki voltajın fiziksel veya yazılımsal olarak düşürülmesi ile ortaya çıkan bir açıktır, Intel SGX ve AES güvenlik yönerge setini hedef alan bu açık kısaca voltajın düşürülmesi ile konulmuş şifre ve güvenlik önlemlerini geçersiz kılmaya yöneliktir.

3.2 Plundervolt açığı ile yapılmış bazı saldırıların örnekleri.
Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.

Plundervolt ile çarpma işlemini yozlaştırmak ve iptal etmek.

Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.

SGX ve AES içinde hata oluşturmak ve zafiyet yaratmak.

Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.

SGX içindeki hafıza hataları ve yaşanan zafiyetler.

3.3 Plundervolt açıklarının sonucu.
Yapılan incelemeler sonucunda Intel mecburi olarak UV işlemlerini iptal etmek 11. nesil ile resmen UV kilidi koydu. Ayrıca etkilendiği tespit edilen bazı işlemciler ise 10. nesil içinde gene kilitlendi.


4. PACMAN.
Apple M1 yongaları içindeki spekülatif yürütme ve işlemsel güvenlik birimleri içindeki bir cins hafıza açığıdır.
Apple tarafı açığı inkar etmekle beraber yapılan bazı incelemeler bu açıkların M1 yongasına ciddi zararlar verebileceğini ortaya koymuştur.

Apple, güvenlik açığından yararlanılabilmesi için belirli koşullar gerektirdiğinden, güvenlik açığının kullanıcılar için ciddi bir tehlike oluşturduğuna inanmadıklarını belirtti.

Şimdilik üstünde çeşitli incelemeler ve araştırmalar sürmekle beraber şu anlık bilgiler bu şekildedir.


5. MDS.

Bağlantı: MDS Attacks: Microarchitectural Data Sampling

İngilizcesi iyi seviyedeki okurlar detaylıca ulaşabilir ve okuyabilir. Kısaca mimari tabanlı bazı yürütüm açıklarından ve hafıza hatlarından yaralanmaktadır.

Yan kanal güvenlik açığından yararlanarak veri sızdırmaktadır. Mevcut saldırıların aksine, MDS, CPU önbelleklerinde hiçbir zaman depolanmayan veriler de dahil olmak üzere, CPU dahili arabelleklerinden (Hat Doldurma Tamponları, Yükleme Bağlantı Noktaları, Mağaza Tamponları) rastgele hareket halindeki verileri sızdırabilir. Spekülatif yürütme saldırılarına karşı mevcut önlemlerin yetersiz olduğunu ve bazı durumlarda işleri daha da kötüleştirdiğini görmekteyiz.


6. Sonuç
Güncel olarak baktığımız zaman halen büyükçe işlemci açıkları mevcut olmakla beraber çoğu açık Intel veya bütünüyle mimari kaynaklıdır.
Donanımsal açıkların en büyük tehlikesi Antivirus grubu tarafından tespit edilemez. Yani hayalet uçak gibi düşünülebilir, bombayı atar fakat asla radara yakalanmaz. Bu açıkların düzeltilmesi içinse yazılımsal olarak önlemler alınmakta fakat donanımsal tabanlı olduğu için tam anlamıyla başarılı bir yama sağlananamamaktadır.

Şimdilik nispeten frenlenen Meltdown ve Spectre ile kısa sürede aramıza katılan PACMAN, MDS ve Plundervolt halen ciddi bir sorundur.

7. Görüşlerim.
Forum içinde halen malum başlatıcı virüs mü? gibi komik sorular soruluyorken insanların böylece büyük bir açıktan habersizce yaşamaları cidden çok komik.
Bu konuyu açma amacım Meltdown ve Spectre saldırısı sonrası uzun süredir ve güncel olarak gelen açıklar ile güncel açıkları göstermektir.
Konu içindeki kodlar ve bütünüyle saldırı yapamazsanız ve illegal veriyi önlemek amacıyla şemalar içindeki bazı kısımlar dilimize uyarlanmış ve minimum kullanılabilir duruma sokulmuştur.

Genel olarak açıkların Intel tabanlı olmasının sebebi Intel'e laf atmaktan ziyade uzun süredir x86 mimarisinin onun geliştiriyor olmasıdır M1 ve ARM tarafı ise masum değil elbette neticede ortak elemanlardan hatta bazen kendi ekstra iç donanımlarından ötürü etkilenen ARM mimarisi ise halen zafiyetli konumda fakat Plundervolt ve Meltdown doğrudan etkilememektedir.

8. Kaynakça.
Bu makale içinde kullanılan tüm kaynakçalar:

Çevirme sonucu makale içindeki bazı teknik isimler uyumsuz olabilir veya eksik veri olabilir İngilizce seviyesi iyi olan okurlara tavsiyemiz bizzat okumalarıdır neticede, akıl akıldan üstündür ve araştırmakla sorgulamak daima en doğrusudur.

İyi Sosyal'ler.
 
giriş ve içerik bilgisi.
beş yıldır süren meltdown ve spectre felaketine neredeyse tuz biber olarak gelen plundervolt ve Apple tarafını tehdit eden ve halen soruşturulan pacman açığı mevcut.
Güncel olarak konu içinde anlatılacak olan açıklar aşağıdaki listededir.
Fakat, şunu belirtmek isterim buradaki açıkların en az önemlisi bile oldukça büyük zararlara yol açma potansiyelinden ötürü daha çok eklenmeyen veya tam olarak veri elde edemediklerimi eklemek istemiyorum.

  • spectre, kendisi zaten uzun zamandır mevcut ve nispeten yamalanmış durumda.
  • meltdown, kendisi uzun zamandır mevcut ve nispeten yazılımsal olarak yamalanmış durumda.
  • plundervolt, 11. nesil ve voltaj kilitleri ile geldiği ön görülmektedir, çözüm olarak Intel undervolting olayını ortadan kaldırmıştır.
  • pacman, Apple M1 içinde görülen nispeten şüpheli açıktır.
  • mds, makale içinde doğrudan yer almamaktadır kaynak bağlantı olarak son başlık içinde verilecektir.
ayrıca, liste içine eklenmeyen microarchitectural data sampling (mds fakat bilinen adıyla zombieload ve ikinci türevi).
Bu makale içindeki 4 açığa ek olarak mds açıklarına ait İngilizce seviyesi akademik olarak yeterli olan Technopat okurlarının faydalanması içinse teknik kağıt ve GUI'de olarak hazırlanan yabancı kaynak siteleri ekleyeceğim.

Açıklar dışındaki içerik:

  • sonuç.
  • görüşlerim.
  • kaynakça.

1. spectre açıkları ve çapraz kanal saldırıları.
giriş:
Yapılan tespit ve bulgularla beraber neredeyse 5 yıllık olan bu açık kullanıcılara çok ciddi performans kaybettirdiği gibi bugün görülen bazı yersiz işlemci tabanlı donanım hatalarının ana sebebidir. Yazılım ve işlemci üreticileri tarafından yamalanmaya yönelik çalışmalara halen devam etmektedir lakin bu açık donanımsal olduğundan yazılım tabanlı yamaların uzun süredir performansa yönelik olumsuz etkileri bilinmektedir.

Technopat dahil ulusal ve küresel pek çok içerik üreticisi ve wıred gibi magazin dergileri tarafından ise detaylı olarak incelenmiştir.

1.1 spectre açığının mantığı.
Veri zamanlaması ve sıralı olarak sürekli if-else ile yapılan döngüsel bir saldırıdır asıl hedef işlemci önbelleği için veriyi ele geçirmektir.
Spectre açıkları oldukça basit bir yapıda olmasına karşın dallanma öngörüsü ve sırasız yürütüm yapan bütün işlemciler halen etkilenmektedir.
Genel olarak spectre saldırı eğer onun döngülerine işlemci kısa sürede cevap verirse verinin işlemci içinde olduğunu bildiğinden artık kanal veya hafıza saldırısı yapar işlemci bunu fark edip iptal etse bile kendi belliği içindeki veriyi iptal etmediği tespit edilen işlemciyi zararlı niyetli kişilere kaptırmaktadır önbellek verisi iptal edilmediği için işlemci güvenlik olarak zaaflı konuma düşmektedir.

1.2 spectre saldırısının şematize edilmiş görselleri (basitleştirilmiştir).


genel olarak saldırı süreci bu şekildedir.

1.3 saldırı mekanizması.


saldırı mekanizması şema içindeki gibidir.
Bu saldırının sonuçlarına yönelik özel bir girdi açılmadı.

Detaylı bilgi için: Makale sonundaki bölümü okuyunuz.

2. meltdown.
meltdown açığı genel olarak Intel işlemcileri hedef alan bir açıktır, veri erişim izni ve bir çeşit veri bütün okuma durumundan istifade ettiği tespit edilmiştir.

2.1 meltdown saldırı mantığı.
Meltdown saldırısı içinde öncellikle zararsız bir süreçmiş gibi veri sorulur ve genel olarak "şu veriyi bana getirir misin?" gibi basit bir süreçle başlar.
Ardından getirilen veriye erişim izni yoksa işletim sistemi hata verir engeller lakin veri halen önbellek içinde durmaktadır. Ve denetlenme öncesi olarak durduğundan saldırıya müsaittir.
Bu açık genel olarak bundan istifade eder ve sonradan belleği sil komutuna yürüten meltdown açıkta kalan kritik veriyi ele geçirir.

2.2 meltdown saldırısının şematize edilmiş görselleri.


Görseldeki şema meltdown saldıırısnı anlatmaktadır.

2.3 saldırı mekanizmasının şematize edilmiş görselleri.

Saldırı mekanizması görseldeki gibidir. Bellekteki uzun süreli gereksiz erişim süreli veri atlanır ve hedef veri aranır ardından ise veri tespit edilmiştir.
Bu saldırının sonuçlarına yönelik özel bir girdi açılmadı.

Detaylı bilgi için: Makale sonundaki bölümü okuyunuz.

3. plundervolt.
plundervolt özellikle laptop ve masaüstü işlemcileri içinde görülen gene Intel ağırlıklı bir açıktır Intel işlemcilerin aes ve sgx mekanizmaları ile hesaplamalarını voltaj vasıtası ile çökertmek ve konulmuş şifreleri geçersiz kılmak içindir.

3.1 plundervolt saldırısının mantığı.
İşlemci içindeki voltajın fiziksel veya yazılımsal olarak düşürülmesi ile ortaya çıkan bir açıktır, Intel sgx ve aes güvenlik yönerge setini hedef alan bu açık kısaca voltajın düşürülmesi ile konulmuş şifre ve güvenlik önlemlerini geçersiz kılmaya yöneliktir.

3.2 plundervolt açığı ile yapılmış bazı saldırıların örnekleri.
Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.

Plundervolt ile çarpma işlemini yozlaştırmak ve iptal etmek.

Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.

Sgx ve aes içinde hata oluşturmak ve zafiyet yaratmak.

Bu içeriği görüntülemek için üçüncü taraf çerezlerini yerleştirmek için izninize ihtiyacımız olacak.
Daha detaylı bilgi için, çerezler sayfamıza bakınız.

Sgx içindeki hafıza hataları ve yaşanan zafiyetler.

3.3 plundervolt açıklarının sonucu.
Yapılan incelemeler sonucunda Intel mecburi olarak UV işlemlerini iptal etmek 11. nesil ile resmen UV kilidi koydu. Ayrıca etkilendiği tespit edilen bazı işlemciler ise 10. nesil içinde gene kilitlendi.


4. pacman.
Apple M1 yongaları içindeki spekülatif yürütme ve işlemsel güvenlik birimleri içindeki bir cins hafıza açığıdır.
Apple tarafı açığı inkar etmekle beraber yapılan bazı incelemeler bu açıkların M1 yongasına ciddi zararlar verebileceğini ortaya koymuştur.

Apple, güvenlik açığından yararlanılabilmesi için belirli koşullar gerektirdiğinden, güvenlik açığının kullanıcılar için ciddi bir tehlike oluşturduğuna inanmadıklarını belirtti.

Şimdilik üstünde çeşitli incelemeler ve araştırmalar sürmekle beraber şu anlık bilgiler bu şekildedir.


5. mds.

bağlantı: MDS Attacks: Microarchitectural Data Sampling

İngilizcesi iyi seviyedeki okurlar detaylıca ulaşabilir ve okuyabilir. Kısaca mimari tabanlı bazı yürütüm açıklarından ve hafıza hatlarından yaralanmaktadır.

Yan kanal güvenlik açığından yararlanarak veri sızdırmaktadır. Mevcut saldırıların aksine, mds, CPU önbelleklerinde hiçbir zaman depolanmayan veriler de dahil olmak üzere, CPU dahili arabelleklerinden (hat doldurma tamponları, yükleme bağlantı noktaları, mağaza tamponları) rastgele hareket halindeki verileri sızdırabilir. Spekülatif yürütme saldırılarına karşı mevcut önlemlerin yetersiz olduğunu ve bazı durumlarda işleri daha da kötüleştirdiğini görmekteyiz.


6. sonuç
güncel olarak baktığımız zaman halen büyükçe işlemci açıkları mevcut olmakla beraber çoğu açık Intel veya bütünüyle mimari kaynaklıdır.
Donanımsal açıkların en büyük tehlikesi antivirus grubu tarafından tespit edilemez. Yani hayalet uçak gibi düşünülebilir, bombayı atar fakat asla radara yakalanmaz. Bu açıkların düzeltilmesi içinse yazılımsal olarak önlemler alınmakta fakat donanımsal tabanlı olduğu için tam anlamıyla başarılı bir yama sağlananamamaktadır.

Şimdilik nispeten frenlenen meltdown ve spectre ile kısa sürede aramıza katılan pacman, mds ve plundervolt halen ciddi bir sorundur.

7. görüşlerim.
Forum içinde halen malum başlatıcı virüs mü? Gibi komik sorular soruluyorken insanların böylece büyük bir açıktan habersizce yaşamaları cidden çok komik.
Bu konuyu açma amacım meltdown ve spectre saldırısı sonrası uzun süredir ve güncel olarak gelen açıklar ile güncel açıkları göstermektir.
Konu içindeki kodlar ve bütünüyle saldırı yapamazsanız ve illegal veriyi önlemek amacıyla şemalar içindeki bazı kısımlar dilimize uyarlanmış ve minimum kullanılabilir duruma sokulmuştur.

Genel olarak açıkların Intel tabanlı olmasının sebebi Intel'e laf atmaktan ziyade uzun süredir X86 mimarisinin onun geliştiriyor olmasıdır M1 ve ARM tarafı ise masum değil elbette neticede ortak elemanlardan hatta bazen kendi ekstra iç donanımlarından ötürü etkilenen ARM mimarisi ise halen zafiyetli konumda fakat plundervolt ve meltdown doğrudan etkilememektedir.

8. kaynakça.
Bu makale içinde kullanılan tüm kaynakçalar:

Çevirme sonucu makale içindeki bazı teknik isimler uyumsuz olabilir veya eksik veri olabilir İngilizce seviyesi iyi olan okurlara tavsiyemiz bizzat okumalarıdır neticede, akıl akıldan üstündür ve araştırmakla sorgulamak daima en doğrusudur.

İyi Sosyal'ler.


Konuyla alasız ama bilgili birisine benziyorsunuz diye soruyorum son kullanıcı tarafından RSA kırılabilir mi?

Elinize sağlık yazı için.
 
@495256 RSA veya ekstra güvenlik için sunulan yazılımsal fonksiyonları manipüle etmek zor çünkü yazılımsal açıklara hızlıca cevap verilebiliyor, konu içindeki açıklar doğrudan işlemci iç donanım açıkları yani işlemci çekirdeğini, tampon bellekleri, ön belleği ilgilendiren ve antivirüslere yakalanmayan ciddi açıklar.

Bu açıkların en kritik yani ise klasik bir antivirüs tarafından tespit edilemeyişi hatta gelen yamaların bazıları bile yetersiz kalıyor.

RSA için konuşursak şifrelemeyi işlemci içindeki bir güvenlik donanıma bağlı bir tür sayı üreticisi veya zaten ortaya çıkan SGX ve AES skandalı içinde olduğu gibi sayıyı üreten donanımsa evet kıralabilir.

Lakin donanımsal açık yok sadece şifre odaklı açık soruyorsanız şöyle bir durum var, hayır kırılamaz.

Ama işlemciye saldırıp gene RSA ile oluşturulan şifreye el koymaları mümkün.
 
@495256 RSA veya ekstra güvenlik için sunulan yazılımsal fonksiyonları manipüle etmek zor çünkü yazılımsal açıklara hızlıca cevap verilebiliyor, konu içindeki açıklar doğrudan işlemci iç donanım açıkları yani işlemci çekirdeğini, tampon bellekleri, ön belleği ilgilendiren ve antivirüslere yakalanmayan ciddi açıklar.

Bu açıkların en kritik yani ise klasik bir antivirüs tarafından tespit edilemeyişi hatta gelen yamaların bazıları bile yetersiz kalıyor.

RSA için konuşursak şifrelemeyi işlemci içindeki bir güvenlik donanıma bağlı bir tür sayı üreticisi veya zaten ortaya çıkan sgx ve aes skandalı içinde olduğu gibi sayıyı üreten donanımsa evet kıralabilir.

Lakin donanımsal açık yok sadece şifre odaklı açık soruyorsanız şöyle bir durum var, hayır kırılamaz.

Ama işlemciye saldırıp gene RSA ile oluşturulan şifreye el koymaları mümkün.

Teşekkürler o zaman sanırım Xiaomi cihazlardaki RSA kırılabilir.
 
Teşekkürler o zaman sanırım Xiaomi cihazlardaki RSA kırılabilir.

Ünlü bir söz vardır "Güvenlik sistemler içindeki en büyük zaafiyet insandır" der, bu söz haklıdır.

Tekniken güvenlik sistemini geliştiren bir insan ve kıran bir insan.

Zayıf halka hep insan ama ortak olarak.
 

Bu konuyu görüntüleyen kullanıcılar

Technopat Haberler

Yeni konular

Geri
Yukarı