Şimdi Ara

[Yazı Dizisi]PS3 Güvenliği Hakkında Teknik Bir İnceleme-Update 23Mayıs

Daha Fazla
Bu Konudaki Kullanıcılar: Daha Az
2 Misafir - 2 Masaüstü
5 sn
44
Cevap
0
Favori
3.125
Tıklama
Daha Fazla
İstatistik
  • Konu İstatistikleri Yükleniyor
0 oy
Öne Çıkar
Sayfa: 123
Sayfaya Git
Git
sonraki
Giriş
Mesaj
  • quote:

    Disclaimer:
    Sony Playstation 3'da uygulanan güvenlik yöntemlerine ve neden bunların kırılamadığına ilişkin bilgi paylaşımı esastır anlayışı ile teknik bir bilgilendirme yazı dizisine başlıyorum. Konuyu teknik bir bakış açısından anlatmaya çalışacağım. Böylece konunun ne olup ne olmadığını beraberce anlamış olacağız diye düşünüyorum.

    Burada yazılanları isteğe bağlı olarak kopyalayıp kredi vererek veya vermeyerek kullanmak tamamen serbesttir. Flaming de sonuna kadar serbesttir, ancak önce şu link'teki Causes of Flaming kısmını okumanızı rica ederim. Kendinize yediriyorsanız ne ala. Forumların asıl amacının bilgi paylaşımı olduğunu lütfen unutmayalım. Saygılarımla.



    Xbox 360 ve Playstation3 konsollarının her ikisi de son teknoloji ürünü, state-of-art elektronik harikaları. İkisi de çok kuvvetli, ikisi de High-Definition Gaming Experience (Yüksek Çözünürlüklü Oyun Deneyimi) konusunda kullanıcıya maksimum tatmin sağlamak için dizayn edilmiş, ikisininde arkasında multi milyon dolarlık şirketler, büyük oyun anlaşmaları ve ciddi bir markalaşma başarısı var. Her iki makina da tüm dünyada kendini kanıtlamış ve çok sayıda hayrana sahip durumdalar. Hatta, biri için kötü bir eleştiri yapılırsa, bu durum forumlarda sayfalar dolusu tartışmalara yol açabiliyor. Kullanıcıları tarafından bu derecede sahiplenilmiş iki konsol hakkında herşeyden once söylenebilecek ilk şey her ikisine ve üreticileri olan iki büyük firmaya saygı duymak gerektiğidir. Bu üstün oyun performanslarını bize yaşattıkları için hem Sony'e hem de Microsoft'a teşekkür borçluyuz.

    Bu yazı dizisi Playstation 3'ün Xbox360'tan üstün olduğu kesin olan bir yönünü anlatacaktır: Güvenlik. Bildiğiniz gibi Xbox 360 çıktıktan oldukça kısa bir sure sonra çeşitli yöntemler vasıtasıyla backup'ları çalıştırmaya başlamış ve hatta hala bu açığa başarılı bir çözüm getirilememiştir. Microsoft'un en çok yapabildiği, Xbox Live adlı tartışmasız en müthiş online oyun ortamını backup kullanan oyunculara kapatmaya çalışması olmuştur. Bu arada bunu da eline yüzüne bulaştırmış, hayatlarında backup oyun oynamamış ve hatta bu yüzden Microsoft ve diğer oyun firmalarına ciddi kazançlar sağlamış olan gerçek Live oyuncularını da ban'lemiştir. Bu konu, bu yazının kapsamı dışında olduğundan daha fazla ayrıntıya girmeye gerek yok ama güvenlik açıklarıyla savaşırken komik durumlara düşmemenin de elzem olduğunu ve korsanların amaçlarından birinin bu olabileceğini unutmamak lazım.

    360 uzun zamandır 'kırık' olmasına rağmen Playstation 3 birçok grubun ortak çabalarına rağmen (ki hala fiilen devam eden çalışmalar mevcuttur), hala kırılamadı. Zaman içerisinde bazı açıklar bulundu ama bunlar sistemin güvenliğinin tamamını tehdit edebilecek boyutlara ulaşamadı. Zaten Sony tarafından kısa sure içerisinde yeni firmware update'leri ile kapatıldı.

    Playstation 3'ün ana işlemcisi olan Cell Broadband Engine (Cell BE), IBM tarafından geliştirilmiş yüksek güvenlikli bir yapı sunan özel bir dizayna sahiptir. Bu zamana kadar genelde işlemciler kendileri bir güvenlik yapısı sunmuyor ve bu konuda yazılım tabanlı çözümlere güveniyorlardı. Ancak yazılımı yazılım ile korumanın temelden gelen bir eksikliği vardır. Koruyucu durumdaki yazılım ele geçirilebilir ve yazılım elle tutulabilen birşey olmadığı için, sistemi dizayn eden kişiler harici kötü niyetli kişiler tarafından değiştirilip sisteme orjinalmiş gibi gösterilebilirler. Cell BE platformu, (direk olarak bu problemi çözmek için) işlemci yapısı, sisteme donanım güvenliği sağlayacak şekilde yapılandırılmıştır. İşlemci baştan aşağı yeniden dizayn edildiği için donanım güvenliği konusunun ön plana çıkartılması mümkün olabilmiştir.

    Sistemlere yapılan saldırılar genelde yazılım tarafına yapılan saldırılardır. Xbox 360'da da böyle olmuş, konsolun ana güvenliği kırılamamış olmasına rağmen sürücünün yazılımının güvenliği aşılmış ve oraya modifiye edilmiş bir yazılım yerleştirilebilmiştir. Bu sayede takılan disklerin orjinallik kontrolü atlatılmaktadır. Zaten orjinallik kontrolünün kırılıp, oyun bölge kontrolünün kıralamaması da 360'ın ana güvenliğinin aşılamamış olmasındandır. Bunun tam tersi olarak bir sisteme donanım saldırısı yapılacaksa daha pahalı ekipman ve daha ciddi tecrübeler gerekmektedir ki bunların bulunması genelde nadirdir.

    Kısaca Cell BE yapısının ana gücü, bir aplikasyonun güvenliğinin sağlanması işinin başka bir yazılım (işletim sistemi) tarafından değil de tamamen donanım bazlı olarak yapılmasından gelmektedir. Dolayısı ile işletim sistemi bir şekilde ele geçirilse bile donanımdan gelen güvenlik unsurları aplikasyonu ve verisini korumaya devam edecektir. Bir örnek vermek gerekirse, işletim sisteminin sağladığı güvenlik, bir kalenin hendeği ise Cell BE'nin sağladığı donanımsal güvenlik unsurları kalenin içinde kilitli bir kasadır.

    Cell BE işlemcisi, 9 çekirdekli bir işlemcidir. 8 yardımcı ve 1 ana çekirdek bulunmaktadır. Ana çekirdek 64-bit'lik standart bir PowerPC işlemcisidir. Görevi daha çok diğer çekirdekleri yönetmek olan ana çekirdek çok kuvvetli bir işlemci sayılmaz. Zaten Playstation 3'ünüze Linux yüklediğinizde şahit olduğunuz yavaşlığın sebebi de budur. Çünkü OtherOS kurulumlarını çalıştırmak için sadece ana çekirdek kullanılabilir, yardımcı çekirdeklerin kullanımı engellenmiştir. Ana çekirdeğe Power Processor Element - Güç İşlemci Elementi (PPE) adı verilmiştir. Geriye kalan 8 yardımcı çekirdek ise gerçek güç üniteleridir. Bunların her biri çok kuvvetli işlemcilerdir ve özel olarak grafik ve video işleme üzerine tasarlanmışlardır. Yardımcı çekirdekler Synergistic Processor Element - Sinerjistik İşlemci Elementi (SPE) adı ile anılırlar. SPE'ler sistem güvenliğinde çok önemli rollere sahiptirler. Geleneksel paralel işlemcilerden en ayırt edici özellikleri her bir SPE'nin kendine ait 256KB'lık özel hafıza alanı bulunmasıdır. Bu alan SPE'nin içinde yer almaktadır ve Local Store - Yerel Depo (LS) adı verilmiştir . İlgili SPE'nin işleyeceği veri ve kod kendi üzerindeki LS'e kopyalandıktan sonra, SPE boot edilir ve kendi LS'inden ilgili kodu çalıştırmaya başlar. Verisini de oradan okur, çıktısını da oraya yazar. Buna ek olarak SPE'ler Direct Memory Access - Direk Hafıza Erişimi (DMA) sahiptir. Bu sayede sistem içerisindeki diğer SPE'lerle ve ana hafıza ile haberleşebilirler.


    Cell BE güvenlik sistemi üç ana parçadan oluşmaktadır:

    • Güvenli İşlem Kasası (Secure Processing Vault)
    • Çalışma Zamanı Güvenli Ön Yükleme (Runtime Secure Boot)
    • Donanımsal Gizlilk Kaynağı (Hardware Root of Secrecy)


    Güvenli İşlem Kasası (Secure Processing Vault)

    Kasa'nın amacı bir aplikasyonun sistemden tamamen izole olmasını sağlamaktır. Böylece ilgili aplikasyon, sistemde o anda çalışan diğer tüm aplikasyonlardan ve sistem işlerinden hiçbir şekilde etkilenmeden çalışabilecektir. Kasa'nın içindeki aplikasyonun kodu veya datası hiçbir şekilde izlenemez, değiştirilemez ve işleyişine müdahale edilemez. Bu donanım yapısı sayesinde sağlanmıştır. Örnek olarak bir dijital film içeriği kasa içinde, herhangi bir şekilde ele geçirilme endişesi olmadan, deşifre edilebilir ve oynatılabilir.

    Aslında, aplikasyonların birbirlerinden firewall'lar yardımı ile ayrılması fikri eski bir fikirdir. Ancak günümüze kadar, gerek ihtiyaç duyulmaması gerekse maliyetler yüzünden bu tür ayrımlar hep yazılımlar yoluyla yapılagelmiştir. Ama yazılım kontrollü kasa'larda şöyle bir problem vardır: Kasayı kontrol eden yazılım elegeçirilip değişitirilirse o zaman kasanın herhangi bir güvenliği kalmamaktadır. Bir şekilde ilgili yazılımda açıklar bulunup (örnek overflow'lar), yazılımın kontrolü ele geçirildikten sonra, o yazılım başka bir yazılımla yenilebilir ve hatta yenilenmeden eski yazılımın var olan fonksiyonları kullanılarak istenen her türlü kasa erişimi sağlanabilir. Ancak, kasa'yı kontrol eden bir yazılım değil de bir donanım olursa, o zaman dış saldırıların herhangi bir yazılım manipulasyonu ile varolan izolasyonu kaldırma olanakları bulunmayacaktır. Playstation'daki Güvenli İşlem Kasası (Secure Processing Vault)'nda yapılan da tam olarak budur.

    Kasa, aslında özel bir moda çekilmiş bir SPE'dir. Kasa haline gelen SPE, kendisine gelen ve kendisinden giden veriyollarının hepsini kapatır ve tüm sistemden kendini soyutlar. Bu moddaki bir SPE'nin LS'ine dışarıdan yazma ve okuma mümkün olmaz. İçeride var olan aplikasyon kodu ve datası sadece kasa halindeki SPE'nin okuması ve yazmasına izin verilecek şekilde kilitlenir. Hatta dahası, sistemin işletim mekanizmalarının kasa olmuş SPE üzerindeki yönetimsel yaptırımlarının hemen hemen hepsi dondurulur. Sadece bir dış müdahaleye izin vardır artık. O da kasa içinde çalışan aplikasyonun iptal edilmesi. Ancak bu durumda da kasanın içindeki herşey tamamen silinmeden SPE'nin dış sistemle olan bağlantısı sağlanmaz. Donanımsal bir bakış açısı ile, izolasyon moduna girmiş bir SPE tek başına çalışan bir bilgisayar gibidir. Tüm erişim yine donanımsal olarak yeniden sağlandığı zaman çalışan aplikasyon işini bitirmiş veya tamamen yok olmuş olacağı için güvenlik tam anlamıyla sağlanmaktadır. Ek olarak, var olan 8 SPE birbirlerinden bağımsız çekirdekler oldukları için, herhangi bir anda herhangi bir sayıda SPE, kasa modunda çalışıyor olabilir.

    Kasa modunda çalışan bir SPE'yi ele geçirmek için saldıracak bir hacker, işletim sisteminin tüm yazılımını ele geçirse bile, donanımsal olarak izole olmuş kasaya ve içinde çalışan kod/veri bilgisine ulaşması mümkün değildir. Bunu bir örnek ile anlatmak gerekirse: Bir otel yöneticisi (PPE), bir müşteriye (aplikasyon), bir oda (SPE) kiralayabilir. Müşteri odaya girer ve kapıyı kilitler. Müşteri içerdeyken, otel yöneticisi ve diğer müşteriler odaya giremez. Ancak yine de, isterse otel yöneticisi müşteriyi otelden atabilir.



    Detaylara devam etmeden önce Cell işlemcisi hakkında genel bazı bilgileri de paylaşmak faydalı olacak diye düşünüyorum:

    Cell gibi bir yapı daha önce hiçbir şekilde son kullanıcıya yansıyacak, evin oturma odasına konulacak ve bir eğlence cihazı olacak bir makinenin sistem merkezi olarak kullanılmamıştır. Cell benzeri yapılar daha çok multi-işlemcili vektör süper bilgisayarları gibi ciddi amaçlar uğruna üretilmiş, fabrikalarda, savunma sektöründe ve uzay araştırmalarında kullanılan sistemlerde görülür. Playstation gibi bir oyun konsolu içerisinde (ve sonrasında bazı HDTV'ler ve SetTopBox'larda) bu derecede kuvvetli bir süper-hesaplayıcının kullanılması bir ilktir. Amaç , tahmin edilebileceği gibi, düşük maliyetli ama aynı zamanda grafik ve multi-media konusunda ciddi performans iyileştirmeleri sağlayacak bir sistem üretebilmekti. Böyle bir yapıyı tek bir chip içerisine koyabilmek devasa bir projedir. Bu projenin gerçekleştirilebilmesi için Sony, Toshiba ve IBM 2000 senesinde resmi partnerlik anlaşmasını imzaladılar. Ama Cell'in doğuşu daha eskiye dayanmaktadır. İlk oluşum, Playstation'un babası olarak kabul edilen Ken Kutaragi'nin 1999 yılında insan vücudundaki hücrelerin çalışma mantığını taklit ederek çalışan bir bilgisayar fikrini ortaya atması ile meydana çıkmıştır. 2001 yılında, her üç firmadan gelen mühendislerin katılımıyla ABD'nin Texas eyaleti Austin şehrinde bir dizayn merkezi oluşturulmuştur. IBM, chip dizayn konusundaki tecrübesini, Sony ve Toshiba hem paralarını ve hem de yüksek üretim kapasitelerini ortaya koymuşlardır. Cell projesi o kadar ciddiye alınmıştır ki, IBM ilk Cell chip dizaynını geleneksel yöntemler kullanarak el çizimleri ile yapmıştır. Çünkü, herhangi bir yardımcı bilgisayar programı, Cell daha önce yapılmamış bir dizayna sahip olacağı ve yeterince eski örnek olmadığı için çeşitli dizayn hataları yapabilirdi.

    Cell BE işlemcisinin en büyük özelliklerinden birisi ölçeklenebilme (scalability) kabiliyetidir. Cell'in içindeki SPE'lerin birbirlerinden bağımsız paralel çalışmaları gibi birden fazla Cell işlemcisi de bir bütünün içinde beraber ama bağımsız olarak paralel çalışabilir. Hatta, Cell işlemcileri başka aletlerin içinde olabilir. Mesela bir PS3 ve Cell chip'li bir HDTV uydu kutusu birbirleriyle ortaklaşa paralel işleme sokulabilirler. Cell mimarisi, işlemcilerin paralel olarak birbirlerine eklenip işleme gücünü katlama mantığına uygun olarak dizayn edilmiştir. Cell işlemcileri platform bağımsız genel amaçlı işlemcilerdir. Yani yakın zamanda cep telefonlarının, HDTV'lerin hatta çamaşır makinelerinin içinde Cell işlemcilerinin bulunması olasıdır. Hatta daha ileri giderek yakın gelecekte evinizde Cell işlemcisine sahip aletleri, mesela bir çamaşır makinesi, bir bulaşık makinesi, iki HDTV ve bir microdalga fırını bir cluster şeklinde birleştirip kendinize bir süper-bilgisayar oluşturma imkanınız olacağını söylemek mümkündür. Kulağa komik geliyor olabilir ancak Cell teknolojisi buna izin verecek şekilde dizayn edilmiştir.

    Herbir Cell işlemcisi kendi başına bir süper-bilgisayar kuvvetine sahiptir. Herbiri 4GHz'de çalışırken yaklaşık 256 GFLOPS (Giga Floating Point Operations - Milyar Kayan Noktalı İşlem) yapabilir.



    Çalışma Zamanı Güvenli Ön Yükleme (Runtime Secure Boot)

    Kasanın içerisinde aplikasyon çalıştırma yöntemi ile çalıştırılan aplikasyonu dış etkilerden, işletim sisteminden ve diğer aplikasyonlardan izole etmeyi başarmak mümkün oluyor. Ancak, hala çalıştırdığımız aplikasyonun orjinalliğini sorgulama, kötü amaçlı kişiler tarafından değiştirilip değiştirilmediğini anlama problemi var. Bir örnek vermek gerekirse, kasa moduna geçecek bir SPE'nin içine gönderilecek aplikasyonu, kasaya yollamadan önce modifiye edip kasa içindeki çalışması sona erdiğinde elde ettiği (ve hatta daha önceden içeride biriktirilmiş veriyi de) dışardaki ana hafızaya yollamasını sağladık diyelim. Bu sayede, aplikasyonun kasa içerisinde güvenli çalışmasına hiçbir müdahale etmedik, yani ilk güvenlik önlemi tam anlamıyla çalışıyor durumda. Ama yine de kasayı soyabilmeyi başardık. Bu problemi çözebilmek için Cell BE işlemcisi Çalışma Zamanı Güvenli Ön Yükleme (Runtime Secure Boot) isimli ikinci bir güvenlik katmanı kullanmaktadır. Aslında bu tür bir güvenlik katmanın tamamen yazılım olması mümkündür. Yazılım tabanlı bir yükleyici yaratılabilir. Yükleyici, kasaya girecek her programı kontrol eder ve değiştirildiğini tespit ettiklerininin kasaya girmesine izin vermez. Fakat, burada da, daha once bahsettiğimiz yazılımsal güvenlik araçlarındaki problemler mevcuttur. Saldırgan, yazılımsal bir yükleyiciyi değiştirebilir, kendi yükleyicisini sisteme koyabilir ve bu kontrolün atlanmasını sağlayabilir. Günümüzde Playstation Portable'da da yapılan aslında budur. Çözüm nedir ?. Tabii ki donanımsal bir güvenlik katmanı...

    Genel olarak yazılımlar çalıştırıldıklarında devreye giren ilk başlangıç noktası (root) en zayıf yerleri olarak kabul edilir. Dolayısı ile root kısmı bir şekilde güvenli hale getirilirse geriye kalan bütün kısımlar da bir güvenlik zinciri boyunca güven altına alınmış olacaktır. Bu noktadan hareketle Güvenli Ön Yükleme (Secure Boot) denilen bir teknik geliştirilmiştir. İlk çalıştırılma esnasında, ilk bios kodu okunup süreç işletim sistemine devredilirken, çalıştırılan kodların şifreli bir güvenlik mekanizması tarafından kontrol edilmesi bu tekniğin mantığını oluşturmaktadır. İlk başlangıç kısmındaki küçük bir kod parçacığının donanım tarafından donanımsal bir şifre kullanılarak orjinallik testinden sonra, bu kod parçacığı yazılımsal olarak işletim sisteminin orjinallik kontrolünü yapar, daha sonra işletim sistemi yine yazılımsal olarak çalıştırılan aplikasyonların kontrolünü yapar vs... ve zincir bu şekilde kurulmuş olur. Dolayısı ile daima ilk kontrol, boot anında donanım tarafından yapılacağı için zincirin tümünün orjinalliği garanti altına alınmış olacaktır.

    Tahmin edilebileceği gibi bu mekanizmanın bariz bir zayıflığı vardır: Zincirin yazılımsal halkalarından birinin kırılması durumunda arkasıdan gelen tüm halkalara da erişim sağlanmış olur. Cell BE işlemcisi, Güvenli Ön Yükleme (Secure Boot) tekniğine Çalışma Zamanı (Runtime) ön eklentisini getirmiştir. Bu eklenti, herhangi bir aplikasyonun sadece ilk çalıştırıldığında değil, çalışma zamanı süresinde istenildiği kadar yeniden başlatılmasını ve bu başlatımlar sırasında tekrar tekrar orjinallik kontrolü yapılmasını sağlamaktadır. Yani aplikasyon, çalışma sürecinin daha onceki bir yerlerinde kırılmış ve değiştirilmiş olsa bile, biraz ilerideki bir safhada tekrar orjinallik kontrolüne yakalanmakta ve sonlandırılmaktadır. Kısaca, bir aplikasyonun tek bir çalışma süreci boyunca bile sonsuz kere kontrol edilmesi sözkonusudur. Kontrol edilme sayısı işletim sisteme ve çalıştırılan aplikasyona ortaklaşa bağlıdır.

    Biraz daha derinlemesine bakarsak, Çalışma Zamanı Güvenli Ön Yükleme (Runtime Secure Boot) metodunun SPE'lerin çalışma mantığı ile çok yakından ilgili olduğunu görebiliriz. Bir aplikasyon kasa modunda çalışacak bir SPE'nin içerisine girmeden once mutlaka donanımsal orjinallik kontrolü testinden geçmek zorundadır. Cell BE işlemcisinin ana işleyişi paralel işleme tekniğine dayandığı için aplikasyon kodunun bir kısmı bir SPE'de, başka bir kısmı diğer bir SPE'de ve geriye kalanı tüm sistemde dağınık bir şekilde işlenir. Aplikasyon kodunun herbir parçacığı, kendisine verilen SPE'nin içine girip boot etmeden önce donanımsal orjinallik kontrolünden geçer. İşte bu parçalı yapı yüzünden, aplikasyonun bir kısmının kırılmış olması tümünün kırılmasına bir katkı sağlayamamaktadır.

    Aplikasyonun herbir kod parçacığının kendisi için ayrılan SPE'ye alınma süreci aşağıdaki basamaklardan oluşur:

    • SPE için kasa-izolasyon modu başlatılır.
    • Kasa içindeki bir önceki aplikasyon durdurulur ve herşeyi temizlenir.
    • Yeni aplikasyon kod parçası alınır ve donanımsal orjinallik kontrolüne sokulur.
    • Bu noktada iki olasılık vardır: Kod orjinal değildir, işlem sona erer. Veya kod orjinaldir, kasanın içine alınır ve kasa kilitlenir.


    -- devam edecek



    < Bu mesaj bu kişi tarafından değiştirildi codew -- 7 Ocak 2010; 9:33:22 >



  • bilgi için teşekküürler,
  • çok GÜZEL olmuş bizlere faydası olucağını düşünüyorum eline sağlık dostum
  • Güvenliği gerçekten çok iyi PS3'ün bu zamana kadar kırılamamasının nedeni budur sanırım, bilgiler için teşekkürler.
  • Güzel sözleriniz için teşekkürler.
    Konu güncellenmiştir.

    Sayg.
  • bir solukta zevkle ve şaşkınlıkla okuduğum bilgilendirici bir yazı olmuş...

    elinize sağlık...
  • Mükemmel. Şu ana kadar okuduğum en ayrıntılı PS3 cpu incelemesi.
  • Faydalı bir yazı...
    Teşekkürler...
  • Eline sağlık
  • Bu yazıdanda anlaşılacağı üzere Sony izn vermeden hiçbir şekilde günümüz şartlarında PS3 ün kırılması imkansızdır.
  • eline sağlık
  • ellerine saglık codew arkadasım
    sen ve senin gibi arkadasların bilgi birikimleri ile böyle forumların gercekten faydalı oldugunu anlıyoruz
    tekrar tesekkürler
  • çok bilgilendirici bir yazı sağolasın
  • Ellerine sağlık cok güzel olmus .
  • Gerçekden çok fayadalı ve güzel bir yazı olmuş eline sağlık
    Manyak bir güvenlik şaştım kaldım doğrusu, yukarıda arkadaşın dediği gibi bencede ps3 kırılması imkansız görünüyor eğer ileride kırılırsa buna sonynin kendisinin yaptığı açık ortada olacak
  • bu nedemek oluyor, PS3e kolay kolay kopya oyun gelmeyecek!
  • eline sağlık...sony kısaca eller cepe diyor
  • Adamlar işi biliyor
  • acaba bir şekilde o kasanın içine ajan sızdırmak mümkünmüdür. Başarılı bir çalışma olmuş tebrikler dostum
  • İyi ki alternatifi var yoksa oyunsuz kalacaktık
  • 
Sayfa: 123
Sayfaya Git
Git
sonraki

Benzer içerikler

- x
Bildirim
mesajınız kopyalandı (ctrl+v) yapıştırmak istediğiniz yere yapıştırabilirsiniz.