L1DES (CacheOut) ಮತ್ತು VRS — ಇಂಟೆಲ್ CPU ಗಳ ಸೂಕ್ಷ್ಮ ವಾಸ್ತುಶಿಲ್ಪ ರಚನೆಗಳಲ್ಲಿ ಹೊಸ ದುರ್ಬಲತೆಗಳು

ಇಂಟೆಲ್ ಬಹಿರಂಗಪಡಿಸಲಾಗಿದೆ L1D ಕ್ಯಾಶ್ ಡೇಟಾ ಸೋರಿಕೆಯಿಂದ ಉಂಟಾದ ಇಂಟೆಲ್ CPU ಗಳಲ್ಲಿ ಎರಡು ಹೊಸ ದುರ್ಬಲತೆಗಳ ವಿವರಗಳು (CVE-2020-0549, L1DES — L1D ಹೊರಹಾಕುವಿಕೆ ಮಾದರಿ) ಮತ್ತು ವೆಕ್ಟರ್ ರೆಜಿಸ್ಟರ್‌ಗಳು (CVE-2020-0548, VRS — ವೆಕ್ಟರ್ ರಿಜಿಸ್ಟರ್ ಸ್ಯಾಂಪ್ಲಿಂಗ್). ದುರ್ಬಲತೆಗಳು ವರ್ಗಕ್ಕೆ ಸೇರಿವೆ MDS (ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ಡೇಟಾ ಸ್ಯಾಂಪ್ಲಿಂಗ್) ಮತ್ತು ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳಲ್ಲಿನ ಡೇಟಾಗೆ ಸೈಡ್-ಚಾನೆಲ್ ವಿಶ್ಲೇಷಣಾ ವಿಧಾನಗಳ ಅನ್ವಯವನ್ನು ಆಧರಿಸಿದೆ. AMD, ARM ಮತ್ತು ಇತರ ಪ್ರೊಸೆಸರ್‌ಗಳು ಈ ಸಮಸ್ಯೆಗಳಿಗೆ ಒಳಗಾಗುವುದಿಲ್ಲ.

L1DES ದುರ್ಬಲತೆಯಿಂದ ಅತ್ಯಂತ ದೊಡ್ಡ ಅಪಾಯ ಎದುರಾಗಿದೆ, ಅದು ಅನುಮತಿಸುತ್ತದೆ ಫಿಲ್ ಬಫರ್‌ನಲ್ಲಿ ಮೊದಲ ಹಂತದ ಕ್ಯಾಶ್ (L1D) ನಿಂದ ಹೊರಹಾಕಲ್ಪಟ್ಟ ಕ್ಯಾಶ್ ಮಾಡಿದ ಡೇಟಾ ಬ್ಲಾಕ್‌ಗಳ (ಕ್ಯಾಶ್ ಲೈನ್‌ಗಳು) ಸಂಗ್ರಹಣೆ, ಈ ಹಂತದಲ್ಲಿ ಅದು ಖಾಲಿಯಾಗಿರಬೇಕು. ದಾಳಿಗಳಲ್ಲಿ ಈ ಹಿಂದೆ ಪ್ರಸ್ತಾಪಿಸಲಾದ ಸೈಡ್-ಚಾನೆಲ್ ವಿಶ್ಲೇಷಣಾ ವಿಧಾನಗಳನ್ನು ಫಿಲ್ ಬಫರ್‌ನಲ್ಲಿ ಸಿಕ್ಕಿಬಿದ್ದ ಡೇಟಾವನ್ನು ಗುರುತಿಸಲು ಬಳಸಬಹುದು. MDS (ಸೂಕ್ಷ್ಮ ವಾಸ್ತುಶಿಲ್ಪ ದತ್ತಾಂಶ ಮಾದರಿ) ಮತ್ತು ವಾಲಾ (ಟ್ರಾನ್ಸಾಕ್ಷನಲ್ ಅಸಮಕಾಲಿಕ ಸ್ಥಗಿತಗೊಳಿಸುವಿಕೆ). ಹಿಂದೆ ಕಾರ್ಯಗತಗೊಳಿಸಲಾದ ರಕ್ಷಣೆಯ ಸಾರವು
ಸಂದರ್ಭ ಬದಲಾವಣೆಗೆ ಮೊದಲು ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ಬಫರ್‌ಗಳನ್ನು ಫ್ಲಶ್ ಮಾಡುವಲ್ಲಿ MDS ಮತ್ತು TAA ಎರಡೂ ಉತ್ತಮವಾಗಿವೆ, ಆದರೆ ಕೆಲವು ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಫ್ಲಶ್ ಕಾರ್ಯಾಚರಣೆಯ ನಂತರ ಡೇಟಾವನ್ನು ಊಹಾತ್ಮಕವಾಗಿ ಬಫರ್‌ಗಳಿಗೆ ಫ್ಲಶ್ ಮಾಡಲಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ MDS ಮತ್ತು TAA ಅನ್ವಯವಾಗುತ್ತವೆ.

 L1DES (CacheOut) ಮತ್ತು VRS ಗಳು ಇಂಟೆಲ್ CPU ಗಳ ಸೂಕ್ಷ್ಮ ವಾಸ್ತುಶಿಲ್ಪ ರಚನೆಗಳಲ್ಲಿ ಹೊಸ ದುರ್ಬಲತೆಗಳಾಗಿವೆ.

ಪರಿಣಾಮವಾಗಿ, ಆಕ್ರಮಣಕಾರನು ಮೊದಲ ಹಂತದ ಸಂಗ್ರಹದಿಂದ ಹೊರಹಾಕಲ್ಪಟ್ಟ ಡೇಟಾವನ್ನು ಪ್ರಸ್ತುತ CPU ಕೋರ್ ಅನ್ನು ಹಿಂದೆ ಆಕ್ರಮಿಸಿಕೊಂಡಿದ್ದ ಅಪ್ಲಿಕೇಶನ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಮಾರ್ಪಡಿಸಲಾಗಿದೆಯೇ ಅಥವಾ ಅದೇ CPU ಕೋರ್‌ನಲ್ಲಿ ಇತರ ತಾರ್ಕಿಕ ಥ್ರೆಡ್‌ಗಳಲ್ಲಿ (ಹೈಪರ್‌ಥ್ರೆಡ್) ಏಕಕಾಲದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು (ಹೈಪರ್‌ಥ್ರೆಡ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದರಿಂದ ದಾಳಿಯ ಪರಿಣಾಮಕಾರಿತ್ವವನ್ನು ನಿರಾಕರಿಸುತ್ತದೆ) ನಿರ್ಧರಿಸಬಹುದು. ದಾಳಿಯಂತಲ್ಲದೆ L1TFL1DES ಪರಿಶೀಲಿಸಲು ನಿರ್ದಿಷ್ಟ ಭೌತಿಕ ವಿಳಾಸಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಅನುಮತಿಸುವುದಿಲ್ಲ, ಆದರೆ ಮೆಮೊರಿಗೆ ಮೌಲ್ಯಗಳನ್ನು ಲೋಡ್ ಮಾಡಲು ಅಥವಾ ಸಂಗ್ರಹಿಸಲು ಸಂಬಂಧಿಸಿದ ಇತರ ತಾರ್ಕಿಕ ಎಳೆಗಳಲ್ಲಿನ ಚಟುವಟಿಕೆಯ ನಿಷ್ಕ್ರಿಯ ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು ಇದು ಅನುಮತಿಸುತ್ತದೆ.

L1DES ಆಧರಿಸಿ, ವಿವಿಧ ಸಂಶೋಧನಾ ತಂಡಗಳು ಹಲವಾರು ದಾಳಿ ರೂಪಾಂತರಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿವೆ, ಅದು ಇತರ ಪ್ರಕ್ರಿಯೆಗಳು, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್, ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು ಮತ್ತು SGX ಸುರಕ್ಷಿತ ಎನ್‌ಕ್ಲೇವ್‌ಗಳಿಂದ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಸಂಭಾವ್ಯವಾಗಿ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

  • VUSec ತಂಡ ಅಳವಡಿಸಿಕೊಂಡ L1DES ದುರ್ಬಲತೆಗೆ RIDL ದಾಳಿ ವಿಧಾನ. ಲಭ್ಯವಿದೆ. ಮೂಲಮಾದರಿಯನ್ನು ಬಳಸಿಕೊಳ್ಳಿ, ಇದು ಇಂಟೆಲ್‌ನ ಪ್ರಸ್ತಾವಿತ MDS ಸಂರಕ್ಷಣಾ ವಿಧಾನವನ್ನು ಸಹ ಬೈಪಾಸ್ ಮಾಡುತ್ತದೆ, ಇದು ಕರ್ನಲ್‌ನಿಂದ ಬಳಕೆದಾರ ಸ್ಥಳಕ್ಕೆ ಹಿಂತಿರುಗುವಾಗ ಅಥವಾ ಅತಿಥಿ ವ್ಯವಸ್ಥೆಗೆ ನಿಯಂತ್ರಣವನ್ನು ವರ್ಗಾಯಿಸುವಾಗ ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ಬಫರ್‌ಗಳ ವಿಷಯಗಳನ್ನು ತೆರವುಗೊಳಿಸಲು VERW ಸೂಚನೆಯನ್ನು ಬಳಸುವುದನ್ನು ಆಧರಿಸಿದೆ (ಸಂಶೋಧಕರು ಆರಂಭದಲ್ಲಿ VERW (ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ಬಫರ್‌ಗಳನ್ನು ತೆರವುಗೊಳಿಸುವುದು) ರಕ್ಷಣೆಗೆ ಸಾಕಾಗುವುದಿಲ್ಲ ಮತ್ತು ಪ್ರತಿ ಸಂದರ್ಭ ಸ್ವಿಚ್‌ನಲ್ಲಿ L1 ಸಂಗ್ರಹದ ಪೂರ್ಣ ಫ್ಲಶ್ ಅಗತ್ಯವಿದೆ ಎಂದು ಒತ್ತಾಯಿಸಿದರು).
  • ತಂಡದ ZombieLoad ನವೀಕರಿಸಿದ ಗಣಿ ದಾಳಿ ವಿಧಾನ L1DES ನ ದುರ್ಬಲತೆಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು.
  • ಮಿಚಿಗನ್ ವಿಶ್ವವಿದ್ಯಾಲಯದ ಸಂಶೋಧಕರು ತಮ್ಮದೇ ಆದ ದಾಳಿ ವಿಧಾನವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ. ಕ್ಯಾಶ್ ut ಟ್ (ಪಿಡಿಎಫ್), ಇದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಕರ್ನಲ್, ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು ಮತ್ತು SGX ಸುರಕ್ಷಿತ ಎನ್‌ಕ್ಲೇವ್‌ಗಳಿಂದ ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ವಿಧಾನವು ಆಧರಿಸಿದೆ ಕುಶಲತೆಗಳು L1D ಕ್ಯಾಶ್‌ನಿಂದ ಡೇಟಾ ಸೋರಿಕೆಯಾದ ನಂತರ ಫಿಲ್ ಬಫರ್‌ನ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು TSX ಅಸಮಕಾಲಿಕ ಸ್ಥಗಿತಗೊಳಿಸುವಿಕೆ (TAA) ಕಾರ್ಯವಿಧಾನದೊಂದಿಗೆ.

     L1DES (CacheOut) ಮತ್ತು VRS ಗಳು ಇಂಟೆಲ್ CPU ಗಳ ಸೂಕ್ಷ್ಮ ವಾಸ್ತುಶಿಲ್ಪ ರಚನೆಗಳಲ್ಲಿ ಹೊಸ ದುರ್ಬಲತೆಗಳಾಗಿವೆ.

ಎರಡನೆಯ ದುರ್ಬಲತೆ VRS (ವೆಕ್ಟರ್ ರಿಜಿಸ್ಟರ್ ಸ್ಯಾಂಪ್ಲಿಂಗ್) ಸಂಪರ್ಕಗೊಂಡಿದೆ ಅದೇ CPU ಕೋರ್‌ನಲ್ಲಿ ವೆಕ್ಟರ್ ಸೂಚನೆಗಳನ್ನು (SSE, AVX, AVX-512) ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಮಾರ್ಪಡಿಸಿದ ವೆಕ್ಟರ್ ರಿಜಿಸ್ಟರ್‌ಗಳಿಂದ ಓದುವ ಕಾರ್ಯಾಚರಣೆಗಳ ಫಲಿತಾಂಶಗಳ ಸ್ಟೋರ್ ಬಫರ್‌ಗೆ ಸೋರಿಕೆ. ಸೋರಿಕೆ ತುಲನಾತ್ಮಕವಾಗಿ ಅಪರೂಪದ ಸಂದರ್ಭಗಳಲ್ಲಿ ಸಂಭವಿಸುತ್ತದೆ ಮತ್ತು ಸ್ಟೋರ್ ಬಫರ್‌ನಲ್ಲಿ ಪ್ರತಿಫಲಿಸುವ ವೆಕ್ಟರ್ ರಿಜಿಸ್ಟರ್‌ಗಳ ಸ್ಥಿತಿ ವಿಳಂಬವಾಗುತ್ತದೆ ಮತ್ತು ಬಫರ್ ಅನ್ನು ಮೊದಲು ಫ್ಲಶ್ ಮಾಡಿದ ನಂತರ ಪೂರ್ಣಗೊಳ್ಳುತ್ತದೆ ಎಂಬ ಊಹಾತ್ಮಕ ಕಾರ್ಯಾಚರಣೆಯಿಂದ ಉಂಟಾಗುತ್ತದೆ. L1DES ದುರ್ಬಲತೆಯಂತೆಯೇ, MDS ಮತ್ತು TAA ದಾಳಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ಟೋರ್ ಬಫರ್‌ನ ವಿಷಯಗಳನ್ನು ನಂತರ ನಿರ್ಧರಿಸಬಹುದು.

VUSec ಗುಂಪಿನ ಸಂಶೋಧಕರು ತಯಾರಾದ ಮೂಲಮಾದರಿಯನ್ನು ಬಳಸಿಕೊಳ್ಳಿ, ಅದೇ CPU ಕೋರ್‌ನ ಮತ್ತೊಂದು ತಾರ್ಕಿಕ ಥ್ರೆಡ್‌ನಲ್ಲಿ ಲೆಕ್ಕಾಚಾರಗಳ ಪರಿಣಾಮವಾಗಿ ಪಡೆದ ವೆಕ್ಟರ್ ರೆಜಿಸ್ಟರ್‌ಗಳ ಮೌಲ್ಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಇಂಟೆಲ್ ಮೆಚ್ಚುಗೆ ಪಡೆದಿದೆ VRS ದುರ್ಬಲತೆಯನ್ನು ನೈಜ-ಪ್ರಪಂಚದ ಸಂದರ್ಭಗಳಲ್ಲಿ ದಾಳಿ ಮಾಡಲು ತುಂಬಾ ಸಂಕೀರ್ಣವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ ಮತ್ತು CVSS ನಿಂದ ಅತ್ಯಂತ ಕಡಿಮೆ ತೀವ್ರತೆಯ ಮಟ್ಟ (2.8) ಎಂದು ರೇಟ್ ಮಾಡಲಾಗಿದೆ.

ಸಮಸ್ಯೆಗಳ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಮೇ 2019 ರಲ್ಲಿ ಗ್ರಾಜ್ ಯೂನಿವರ್ಸಿಟಿ ಆಫ್ ಟೆಕ್ನಾಲಜಿ (ಆಸ್ಟ್ರಿಯಾ) ದ ಝೊಂಬಿಲೋಡ್ ತಂಡ ಮತ್ತು ಆಮ್ಸ್ಟರ್‌ಡ್ಯಾಮ್‌ನ ವ್ರಿಜೆ ಯೂನಿವರ್ಸಿಟಿಯ VUSec ತಂಡವು ಇಂಟೆಲ್‌ಗೆ ವರದಿ ಮಾಡಿದೆ. ನಂತರ, ಇತರ MDS ದಾಳಿ ವಾಹಕಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಿದ ನಂತರ, ದುರ್ಬಲತೆಗಳನ್ನು ಹಲವಾರು ಇತರ ಸಂಶೋಧಕರು ದೃಢಪಡಿಸಿದರು. ಪರಿಹಾರದ ಕೊರತೆಯಿಂದಾಗಿ L1DES ಮತ್ತು VRS ಸಮಸ್ಯೆಗಳ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಆರಂಭಿಕ MDS ವರದಿಯಲ್ಲಿ ಸೇರಿಸಲಾಗಿಲ್ಲ. ಪರಿಹಾರ ಇನ್ನೂ ಲಭ್ಯವಿಲ್ಲ, ಆದರೆ ಒಪ್ಪಿಕೊಂಡ ಬಹಿರಂಗಪಡಿಸದಿರುವ ಅವಧಿ ಮುಗಿದಿದೆ.
ಪರಿಹಾರೋಪಾಯವಾಗಿ, ಹೈಪರ್ ಥ್ರೆಡಿಂಗ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ. ಕರ್ನಲ್ ಬದಿಯಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು, ಪ್ರತಿ ಸಂದರ್ಭ ಸ್ವಿಚ್‌ನಲ್ಲಿ (MSR ಬಿಟ್ MSR_IA32_FLUSH_CMD) L1 ಸಂಗ್ರಹವನ್ನು ಫ್ಲಶ್ ಮಾಡಲು ಮತ್ತು TSX ವಿಸ್ತರಣೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು (MSR ಬಿಟ್‌ಗಳು MSR_IA32_TSX_CTRL ಮತ್ತು MSR_TSX_FORCE_ABORT) ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.

ಇಂಟೆಲ್ ಭರವಸೆ ನೀಡುತ್ತದೆ ಮುಂದಿನ ದಿನಗಳಲ್ಲಿ ಸಮಸ್ಯೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಮೈಕ್ರೋಕೋಡ್ ನವೀಕರಣವನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿ. 2018 ರಲ್ಲಿ ಪ್ರಸ್ತಾಪಿಸಲಾದ ದಾಳಿ ರಕ್ಷಣಾ ವಿಧಾನಗಳ ಅನ್ವಯವನ್ನು ಇಂಟೆಲ್ ಗಮನಿಸುತ್ತದೆ. L1TF (L1 ಟರ್ಮಿನಲ್ ಫಾಲ್ಟ್) ವರ್ಚುವಲ್ ಪರಿಸರಗಳಿಂದ L1DES ದುರ್ಬಲತೆಯ ಶೋಷಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ದಾಳಿ ಗೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ ಆರನೇ ತಲೆಮಾರಿನ (ಸ್ಕೈ, ಕ್ಯಾಬಿ, ಕಾಫಿ, ವಿಸ್ಕಿ, ಆಂಬರ್ ಲೇಕ್, ಇತ್ಯಾದಿ) ಇಂಟೆಲ್ ಕೋರ್ ಪ್ರೊಸೆಸರ್‌ಗಳು, ಹಾಗೆಯೇ ಕೆಲವು ಇಂಟೆಲ್ ಕ್ಸಿಯಾನ್ ಮತ್ತು ಕ್ಸಿಯಾನ್ ಸ್ಕೇಲೆಬಲ್ ಮಾದರಿಗಳು.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಇದನ್ನು ಗಮನಿಸಬಹುದು ಸುಧಾರಣೆ ಶೋಷಣೆ, ದಾಳಿ ವಿಧಾನಗಳ ಬಳಕೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಆರ್ಐಡಿಎಲ್ ಆವರ್ತಕ ದೃಢೀಕರಣ ಪ್ರಯತ್ನಗಳ ಸಮಯದಲ್ಲಿ /etc/shadow ನಿಂದ ರೂಟ್ ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ನ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು. ಆರಂಭದಲ್ಲಿ ಪ್ರಸ್ತಾಪಿಸಲಾದ ಶೋಷಣೆಯು ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್ ಅನ್ನು ನಿರ್ಧರಿಸಿದ್ದರೆ 24 ಗಂಟೆಗಳ, ಮತ್ತು ಅಸಮಕಾಲಿಕ ಅಡಚಣೆ ಕಾರ್ಯವಿಧಾನದ (TAA, TSX ಅಸಮಕಾಲಿಕ ಸ್ಥಗಿತಗೊಳಿಸುವಿಕೆ) ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ ಸೋರಿಕೆಯನ್ನು ಅನ್ವಯಿಸಿದ ನಂತರ, ಅದು ಇದೇ ರೀತಿಯ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಮಾಡಿತು 36 ಸೆಕೆಂಡುಗಳು, ನಂತರ ಹೊಸ ಆವೃತ್ತಿಯು 4 ಸೆಕೆಂಡುಗಳಲ್ಲಿ ದಾಳಿ ಮಾಡುತ್ತದೆ.

ವೀಡಿಯೊ ಪ್ಲೇ ಮಾಡಿ

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ