Trio peneliti terpecah antara Italia dan Inggris baru-baru ini menerbitkan sebuah makalah tentang ketidakamanan kriptografi yang mereka temukan di bola lampu pintar yang terkenal.
Para peneliti tampaknya memilih perangkat target mereka, TP-Link Tapo L530E, atas dasar bahwa itu adalah “saat ini [yang] terlaris di Amazon Italia,” jadi kami tidak tahu bagaimana kinerja bohlam smart lainnya, namun laporan mereka memiliki banyak hal untuk diajarkan kepada kami.
Para peneliti mengatakan bahwa:
Kami dengan patuh menghubungi TP-Link melalui Program Penelitian Kerentanan (VRP), melaporkan keempat kerentanan yang kami temukan.
Mereka mengakui semuanya dan memberi tahu kami bahwa mereka mulai mengerjakan perbaikan baik pada aplikasi maupun pada tingkat firmware bohlam, dan berencana untuk merilisnya pada waktunya.
Baik atau buruk (penulis makalah tidak mengatakan apakah ada tanggal pengungkapan yang disepakati dengan TP-Link, jadi kami tidak tahu berapa lama perusahaan tersebut mengerjakan perbaikannya), para peneliti kini telah mengungkapkan caranya serangan mereka berhasil, meskipun tanpa memberikan kode serangan yang dapat disalin dan ditempel untuk dieksploitasi oleh peretas rumahan sesuka hati.
Oleh karena itu, kami berpendapat bahwa makalah ini layak untuk diteliti.
Pengaturan nirkabel
Seperti kebanyakan perangkat “pintar”, Tapo L530E dirancang agar dapat diatur dengan cepat dan mudah melalui Wi-Fi.
Meskipun konfigurasi berbasis nirkabel adalah hal yang umum bahkan untuk perangkat bertenaga baterai yang dapat diisi dayanya dan diatur melalui port USB internal, seperti kamera dan aksesori sepeda, bola lampu umumnya tidak memiliki port USB, terutama untuk ruang dan keamanan. alasannya, mengingat lampu tersebut dirancang untuk dicolokkan dan dibiarkan di soket lampu listrik.
Dengan menyalakan dan mematikan bola lampu Tapo L530E berulang kali pada sakelar dinding selama satu detik, Anda dapat memaksanya masuk ke mode pengaturan (tampaknya, bohlam secara otomatis berkedip tiga kali untuk memberi tahu Anda kapan sudah siap untuk dikonfigurasi).
Seperti kebanyakan perangkat yang dapat dikonfigurasi secara otomatis, hal ini menyebabkan bohlam pintar mengubah dirinya menjadi titik akses Wi-Fi dengan bentuk nama jaringan yang mudah dikenali. Tapo Bulb XXXX
, di mana X membentuk serangkaian angka.
Anda kemudian terhubung ke titik akses sementara tersebut, yang tidak dilindungi kata sandi, dari aplikasi di ponsel cerdas Anda.
Kemudian Anda memberi tahu bohlam cara menyambungkan ke jaringan Wi-Fi rumah yang dilindungi kata sandi dan ke akun cloud TP-Link Anda di masa mendatang, setelah itu firmware bohlam dapat melakukan boot ulang dan menyambungkan dirinya ke internet, memungkinkan Anda mengelolanya dari aplikasi di ponsel Anda.
Bohlam dapat bergabung dengan jaringan rumah, artinya Anda dapat menghubunginya langsung melalui Wi-Fi Anda sendiri saat Anda di rumah, meskipun ISP Anda sedang offline saat itu.
Dan bohlam dapat terhubung melalui internet ke akun cloud Anda, sehingga Anda juga dapat mengirimkan perintah ke bohlam tersebut secara tidak langsung melalui akun cloud Anda saat Anda sedang dalam perjalanan, misalnya untuk menyalakan dan mematikan lampu jika Anda terlambat masuk kembali. untuk memberi kesan bahwa ada seseorang di rumah.
Waspadalah terhadap penipu
Anda mungkin bisa menebak ke mana arahnya.
Jika aplikasi di ponsel Anda tidak memiliki cara kriptografis yang kuat untuk mengetahui bahwa aplikasi tersebut benar-benar terhubung ke bola lampu asli saat Anda melakukan proses penyiapan…
…kemudian penyerang terdekat yang kebetulan membuat palsu Tapo Bulb XXXX
titik akses pada saat yang tepat dapat memikat Anda untuk mengirimkan rahasia pengaturan penting tersebut ke perangkat “bohlam palsu” mereka dan bukan ke perangkat aslinya, sehingga menangkap kata sandi Wi-Fi dan detail akun TP-Link Anda.
Kabar baiknya adalah para peneliti memperhatikan bahwa aplikasi Tapo dan firmware L530E menyertakan pemeriksaan keamanan dasar untuk membantu aplikasi dan bohlam Anda menemukan satu sama lain secara akurat, sehingga mengurangi risiko aplikasi mengeluarkan kata sandi Anda pada saat yang seharusnya. 'T.
Namun kabar buruknya adalah protokol yang digunakan untuk ini apakah kamu benar-benar bola lampu? pertukaran jelas dirancang untuk menghindari kesalahan daripada mencegah serangan.
Sederhananya, aplikasi ini menemukan bola lampu apa pun di jaringannya dengan menyiarkan paket UDP khusus ke port 20002 dan melihat perangkat mana yang membalas, jika ada.
Untuk membantu bola lampu yang mendengarkan memutuskan bahwa a apa kamu di sana? permintaan datang dari aplikasi Tapo, bukan dari produk atau layanan tidak dikenal lainnya yang kebetulan juga menggunakan port 20002, permintaan tersebut mencakup apa yang dikenal dalam jargon sebagai kunci hash.
Grafik Saya disini! balasan dari bola lampu menyertakan jenis checksum berkunci yang sama untuk membantu aplikasi menyaring balasan UDP yang tidak diharapkan dan tidak diinginkan.
Sederhananya, hash yang dikunci adalah checksum yang tidak hanya didasarkan pada data dalam paket UDP tetapi juga beberapa byte kunci tambahan yang dimasukkan ke dalam checksum juga.
Sayangnya, protokol Tapo menggunakan byte kunci tetap untuk checksumnya, dengan “kunci” yang sama terprogram ke dalam aplikasi dan ke dalam firmware setiap bohlam Tapo.
Dengan kata lain, setelah seseorang mendekompilasi aplikasi, atau firmware bola lampu, atau keduanya, dan memulihkan “kunci” ini, Anda harus berasumsi bahwa siapa pun dan semua orang akan mengetahui apa itu, sehingga menjadikannya sebuahapakah kamu di sana?/Saya di sini! pesan-pesan yang sepele untuk dipalsukan.
Lebih buruk lagi, para peneliti menemukan bahwa mereka tidak perlu mendekompilasi apa pun, karena “kunci” yang tidak terlalu rahasia ini hanya sepanjang 32 bit, yang berarti dengan mengatur bohlam Tapo Anda ke mode pengaturan dan kemudian memasukkannya ke dalam mode pengaturan. apa kamu di sana? pesan menggunakan semua 232 kemungkinan kunci checksum, pada akhirnya Anda akan menekan tombol yang tepat dengan apa yang disebut brute force.
Itu setara dengan kriptografi dengan memutar tombol untuk mencoba setiap kombinasi pada kunci sepeda, katakanlah 000
untuk 999
, sampai Anda beruntung dan kuncinya terbuka. (Rata-rata, Anda akan membuka kunci setelah mencoba setengah dari kemungkinan kombinasi, tetapi Anda tidak akan memerlukan lebih dari 1000 kali percobaan.)
Faktanya, mereka tidak perlu mengirim 232 pesan dari aplikasi ke bola lampu untuk memecahkan kuncinya.
Dengan hanya menangkap satu pesan asli yang diketahui dengan hash berkunci valid di dalamnya, mereka kemudian dapat menguji semua kemungkinan kunci secara offline hingga menghasilkan pesan yang memiliki hash berkunci sama dengan yang mereka simpan.
Itu berarti serangan brute force dapat terjadi pada kecepatan CPU, tidak hanya pada kecepatan paket jaringan Wi-Fi, dan para peneliti menyatakan bahwa “dalam pengaturan kami, serangan brute force selalu berhasil dalam rata-rata 140 menit.”
(Kami berasumsi mereka mencobanya berulang kali hanya untuk menguji apakah kode crack mereka berfungsi dengan benar, meskipun dengan kunci terprogram yang digunakan oleh semua bohlam Tapo, crack pertama saja sudah cukup.)
Selama Anda berbicara dengan aman, saya tidak peduli siapa Anda
Masalah kriptografi berikutnya muncul pada tahap berikutnya dari proses pengaturan bola lampu, dan merupakan kesalahan serupa.
Setelah menerima bola lampu sebagai asli berdasarkan hash-kunci-yang-tidak-benar-benar-memiliki-kunci, aplikasi menyetujui kunci sesi untuk mengenkripsi lalu lintasnya dengan bola lampu “asli”…
…tetapi sekali lagi tidak ada cara untuk memeriksa apakah perjanjian kunci tersebut terjadi dengan bohlam sungguhan atau penipu.
Menyepakati kunci sesi adalah hal yang penting, karena hal ini memastikan bahwa tidak ada orang lain di jaringan yang dapat mengintip kata sandi Wi-Fi dan Tapo ketika kata sandi tersebut kemudian dikirim dari aplikasi Tapo ke perangkat yang dianggap sebagai bola lampu Tapo.
Namun tidak adanya proses verifikasi untuk perjanjian kunci itu sendiri sama seperti menghubungkan ke situs web melalui HTTPS, dan kemudian tidak repot-repot melakukan pemeriksaan paling dasar sekalipun pada sertifikat web yang dikirimkan kembali: lalu lintas Anda akan aman dalam perjalanan, tetapi namun bisa saja langsung jatuh ke tangan penjahat.
Aplikasi Tapo mengidentifikasi dirinya ke bola lampu (atau apa yang dianggapnya sebagai bola lampu) dengan mengirimkan kunci publik RSA, yang digunakan pihak lain untuk mengenkripsi kunci AES yang dibuat secara acak untuk mengamankan data yang dipertukarkan selama sesi tersebut.
Namun perangkat bola lampu tidak memberikan identifikasi apa pun, bahkan checksum dengan kunci 32-bit terprogram, kembali ke aplikasi Tapo.
Jadi, aplikasi tidak punya pilihan selain menerima kunci sesi tanpa mengetahui apakah itu berasal dari bola lampu asli atau perangkat palsu.
Hasil gabungan dari kedua kelemahan ini adalah penyerang di jaringan Anda pertama-tama dapat meyakinkan Anda bahwa titik akses jahat mereka adalah bola lampu asli yang menunggu untuk dikonfigurasi, dan dengan demikian memikat Anda ke tempat yang salah, dan kemudian meyakinkan Anda untuk mengirimkannya. salinan terenkripsi kata sandi Wi-Fi dan Tapo Anda sendiri.
Ironisnya, kata sandi yang bocor tersebut benar-benar aman terhadap semua orang… kecuali penipu dengan titik akses jahat.
Nomor-dipakai-sekali yang digunakan berulang kali
Sayangnya, masih ada lagi.
Ketika kami mengatakan di atas itu “kata sandi yang bocor itu benar-benar aman,” itu tidak sepenuhnya benar.
Kunci sesi yang dibuat selama proses perjanjian kunci yang kami jelaskan sebelumnya tidak ditangani dengan benar, karena pemrogram membuat kesalahan dalam penggunaan AES.
Saat aplikasi mengenkripsi setiap permintaan yang dikirimkan ke bola lampu, aplikasi menggunakan mode enkripsi yang disebut AES-128-CBC.
Kami tidak akan menjelaskan CBC (rantai blok sandi) di sini, namun kami hanya akan menyebutkan bahwa mode CBC dirancang sedemikian rupa sehingga jika Anda mengenkripsi kumpulan data yang sama lebih dari sekali (seperti permintaan berulang ke menyalakan lampu dan matikan lampu, jika data mentah dalam permintaan sama setiap saat), Anda tidak mendapatkan keluaran yang sama setiap saat.
Jika setiap Lampu menyala dan matikan permintaan keluar dengan cara yang sama, lalu setelah penyerang menebak apa a matikan paketnya, mereka tidak hanya bisa mengenali paket-paket itu di masa depan tanpa mendekripsinya, tapi juga memutar ulang paket-paket yang sama tanpa perlu mengetahui cara mengenkripsinya terlebih dahulu.
Pada kenyataannya, enkripsi berbasis CBC secara efektif mengandalkan “penyemaian” proses enkripsi untuk setiap potongan data dengan terlebih dahulu mencampurkan blok data unik yang dipilih secara acak ke dalam proses enkripsi, sehingga menciptakan rangkaian data terenkripsi yang unik di bagian lainnya. dari potongan itu.
Data “benih” ini dikenal dengan jargon an IV, kependekan dari vektor inisialisasi, dan meskipun tidak dimaksudkan untuk dirahasiakan, hal ini harus selalu berbeda secara tak terduga.
Sederhananya: kunci yang sama + IV unik = keluaran teks sandi unik, tetapi kunci yang sama + IV yang sama = enkripsi yang dapat diprediksi.
Sayangnya, pembuat kode TP-Link menghasilkan IV pada saat yang sama ketika mereka membuat kunci sesi AES, dan kemudian menggunakan IV yang sama berulang kali untuk setiap paket data berikutnya, bahkan ketika data sebelumnya diulangi dengan tepat.
Itu adalah larangan kriptografi.
Apakah saya mengirim enam paket, atau hanya lima?
Masalah kriptografi terakhir yang ditemukan para peneliti adalah masalah yang masih dapat membahayakan keamanan meskipun masalah vektor inisialisasi telah diperbaiki, yaitu pesan-pesan lama, baik penyerang mengetahui maksudnya atau tidak, dapat diputar kembali nanti seolah-olah pesan tersebut baru.
Biasanya, jenis ini serangan replay ditangani dalam protokol kriptografi dengan semacam nomor urut, atau stempel waktu, atau keduanya, yang disertakan dalam setiap paket data untuk membatasi validitasnya.
Seperti tanggal pada tiket kereta api yang akan memberikan Anda kesempatan jika Anda mencoba menggunakannya dua hari berturut-turut, meskipun tiket itu sendiri tidak pernah dibatalkan oleh mesin tiket atau ditinju oleh petugas tiket, nomor urut dan cap waktu dalam paket data melayani dua tujuan penting.
Pertama, penyerang tidak dapat merekam lalu lintas hari ini dan dengan mudah memutarnya kembali nanti dan berpotensi menimbulkan kekacauan.
Kedua, kode buggy yang mengirimkan permintaan berulang kali karena kesalahan, misalnya karena balasan yang hilang atau pengakuan jaringan yang hilang, dapat dideteksi dan dikontrol dengan andal.
Apa yang harus dilakukan?
Jika Anda pengguna bola lampu Tapo, tetap buka mata Anda untuk pembaruan firmware dari TP-Link yang mengatasi masalah ini.
Jika Anda seorang programmer yang bertanggung jawab mengamankan lalu lintas jaringan dan pengaturan produk berbasis jaringan, Baca terus makalah penelitian untuk memastikan bahwa Anda tidak melakukan kesalahan serupa.
Ingat aturan berikut:
- Kriptografi bukan hanya tentang kerahasiaan. Enkripsi hanyalah salah satu bagian dari “trinitas suci” kriptologis kerahasiaan (enkripsi), keaslian (verifikasi siapa yang ada di ujung sana), dan integritas (pastikan tidak ada yang merusaknya sepanjang jalan).
- Pastikan kunci atau infus sekali pakai benar-benar unik. Istilah jargon umum duta paus, digunakan untuk data semacam ini, adalah kependekan dari nomor digunakan sekali, sebuah kata yang dengan jelas mengingatkan Anda bahwa infus tidak boleh digunakan kembali.
- Melindungi dari serangan ulangan. Ini adalah aspek khusus untuk memastikan keaslian dan integritas kami sebutkan di atas. Penyerang seharusnya tidak dapat menangkap permintaan yang Anda buat sekarang dan memutarnya kembali secara membabi buta di lain waktu tanpa ketahuan. Ingatlah bahwa penyerang tidak perlu memahami pesan jika mereka dapat memutar ulang pesan tersebut dan berpotensi membuat kekacauan.
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Otomotif / EV, Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- PlatoHealth. Kecerdasan Uji Coba Biotek dan Klinis. Akses Di Sini.
- ChartPrime. Tingkatkan Game Trading Anda dengan ChartPrime. Akses Di Sini.
- BlockOffset. Modernisasi Kepemilikan Offset Lingkungan. Akses Di Sini.
- Sumber: https://nakedsecurity.sophos.com/2023/08/22/smart-light-bulbs-could-give-away-your-password-secrets/
- :memiliki
- :adalah
- :bukan
- :Di mana
- $NAIK
- 1
- 125
- 15%
- 25
- 32
- 700
- a
- Sanggup
- Tentang Kami
- atas
- Mutlak
- Setuju
- menerima
- mengakses
- aksesoris
- Akun
- diakui
- Tambahan
- alamat
- AES
- Setelah
- lagi
- terhadap
- sepakat
- Persetujuan
- Semua
- Membiarkan
- sepanjang
- juga
- Meskipun
- selalu
- am
- Amazon
- an
- dan
- Apa pun
- apa saja
- aplikasi
- ADALAH
- AS
- penampilan
- menganggap
- At
- menyerang
- Serangan
- penulis
- penulis
- mobil
- secara otomatis
- rata-rata
- menghindari
- jauh
- kembali
- background-image
- Buruk
- berdasarkan
- dasar
- dasar
- BE
- karena
- menjadi
- TERBAIK
- Lebih baik
- antara
- Bit
- secara membabi buta
- Memblokir
- batas
- kedua
- Bawah
- Penyiaran
- brute force
- built-in
- tapi
- by
- bernama
- datang
- kamera
- CAN
- menangkap
- Menangkap
- yang
- penyebab
- pusat
- sertifikat
- dibebankan
- memeriksa
- memeriksa
- pilihan
- terpilih
- Jelas
- awan
- kode
- warna
- kombinasi
- kombinasi
- bergabung
- Umum
- perusahaan
- konfigurasi
- dikonfigurasi
- Terhubung
- terhubung
- Menghubungkan
- kontak
- dikendalikan
- meyakinkan
- benar
- bisa
- Kelas
- menutupi
- retak
- membuat
- dibuat
- membuat
- kriptografi
- data
- Tanggal
- Tanggal
- Hari
- memutuskan
- dijelaskan
- dirancang
- rincian
- terdeteksi
- alat
- Devices
- berbeda
- digit
- langsung
- penyingkapan
- Display
- do
- tidak
- Tidak
- Dont
- menjatuhkan
- dua
- selama
- setiap
- Terdahulu
- mudah
- efektif
- antara
- lain
- terenkripsi
- enkripsi
- akhir
- cukup
- memastikan
- Memastikan
- memastikan
- sepenuhnya
- Setara
- mapan
- Bahkan
- akhirnya
- Setiap
- persis
- contoh
- Kecuali
- Pasar Valas
- dipertukarkan
- Menjelaskan
- Mengeksploitasi
- mata
- fakta
- gadungan
- pemberian makanan
- menyaring
- Menemukan
- Pertama
- tetap
- kekurangan
- berikut
- Untuk
- kekuatan
- menempa
- bentuk
- ditemukan
- empat
- dari
- masa depan
- umumnya
- dihasilkan
- asli
- mendapatkan
- mendapatkan
- Memberikan
- diberikan
- Go
- Pergi
- akan
- baik
- menebak
- memiliki
- Setengah
- tangan
- Terjadi
- membahayakan
- hash
- Memiliki
- memiliki
- tinggi
- membantu
- di sini
- Memukul
- Beranda
- melayang-layang
- Seterpercayaapakah Olymp Trade? Kesimpulan
- How To
- HTTPS
- i
- Identifikasi
- mengidentifikasi
- if
- penting
- in
- termasuk
- termasuk
- tidak langsung
- informasi
- sebagai gantinya
- Internet
- ke
- ISP
- masalah
- IT
- Italia
- NYA
- Diri
- jargon
- ikut
- hanya
- hanya satu
- Menjaga
- kunci
- kunci-kunci
- Tahu
- Mengetahui
- dikenal
- Terakhir
- Terlambat
- kemudian
- paling sedikit
- meninggalkan
- adalah ide yang bagus
- cahaya
- lampu
- 'like'
- MEMBATASI
- Listening
- Panjang
- tampak
- mencari
- mesin
- terbuat
- membuat
- Membuat
- mengelola
- banyak
- Margin
- max-width
- berarti
- cara
- berarti
- tersebut
- hanya
- pesan
- pesan
- menit
- hilang
- kesalahan
- kesalahan
- Percampuran
- mode
- saat
- lebih
- paling
- harus
- nama
- yaitu
- Perlu
- membutuhkan
- jaringan
- Nama jaringan
- lalu lintas jaringan
- berbasis jaringan
- tak pernah
- Namun
- New
- berita
- berikutnya
- tidak
- None
- normal
- sekarang
- jumlah
- nomor
- of
- lepas
- Pengunjung
- Tua
- on
- sekali
- ONE
- hanya
- Buka
- or
- urutan
- Lainnya
- kami
- di luar
- Hasil
- keluaran
- lebih
- sendiri
- paket
- kertas
- bagian
- Kata Sandi
- password
- Patch
- paul
- Melakukan
- telepon
- Tempat
- perencanaan
- plato
- Kecerdasan Data Plato
- Data Plato
- Bermain
- dimainkan
- Cukup
- Terpasang
- Titik
- Pops
- posisi
- mungkin
- Posts
- berpotensi
- Bisa ditebak
- mencegah
- sebelumnya
- mungkin
- Masalah
- memproses
- proses
- Diproduksi
- Produk
- program
- Programmer
- Programmer
- terlindung
- protokol
- protokol
- memberikan
- menyediakan
- publik
- Key publik
- tujuan
- menempatkan
- segera
- dihasilkan secara acak
- agak
- Mentah
- siap
- nyata
- benar-benar
- alasan
- baru-baru ini
- mengakui
- catatan
- mengurangi
- relatif
- melepaskan
- ingat
- ulang
- BERKALI-KALI
- balasan
- melaporkan
- Pelaporan
- permintaan
- permintaan
- penelitian
- peneliti
- tanggung jawab
- ISTIRAHAT
- Terungkap
- benar
- Risiko
- jalan
- BARIS
- RSA
- aturan
- Safety/keselamatan
- Tersebut
- sama
- mengatakan
- Kedua
- Rahasia
- aman
- aman
- mengamankan
- keamanan
- melihat
- terlihat
- mengirim
- mengirim
- mengirimkan
- mengirim
- Urutan
- melayani
- layanan
- Sidang
- set
- pengaturan
- penyiapan
- berbagi
- Pendek
- harus
- mirip
- ENAM
- pintar
- smartphone
- Mengintip
- So
- padat
- beberapa
- Seseorang
- Space
- berbicara
- khusus
- kecepatan
- membagi
- tumpukan
- Tahap
- awal
- mulai
- Negara
- Masih
- lurus
- Tali
- kuat
- selanjutnya
- Kemudian
- seperti itu
- yakin
- SVG
- Beralih
- Mengambil
- target
- mengatakan
- sementara
- istilah
- uji
- dari
- bahwa
- Grafik
- Inggris
- mereka
- Mereka
- kemudian
- Sana.
- karena itu
- Ini
- mereka
- hal
- berpikir
- ini
- itu
- pikir
- tiga
- Melalui
- Demikian
- tiket
- waktu
- kali
- timestamp
- untuk
- hari ini
- mengambil
- puncak
- lalu lintas
- Pelatihan VE
- transit
- transisi
- jelas
- mencoba
- trio
- benar-benar
- mencoba
- MENGHIDUPKAN
- Berbalik
- Putar
- dua
- mengetik
- Uk
- memahami
- Tiba-tiba
- sayangnya
- unik
- tidak dikenal
- sampai
- Pembaruan
- URL
- us
- usb
- menggunakan
- bekas
- Pengguna
- kegunaan
- menggunakan
- Verifikasi
- memeriksa
- melalui
- Kerentanan
- kerentanan
- Menunggu
- Dinding
- adalah
- Cara..
- we
- jaringan
- Situs Web
- BAIK
- adalah
- Apa
- ketika
- apakah
- yang
- sementara
- SIAPA
- Wi-fi
- lebar
- akan
- dengan
- tanpa
- Word
- kata
- Kerja
- kerja
- lebih buruk
- bernilai
- akan
- Salah
- X
- Kamu
- Anda
- zephyrnet.dll