Trójka badaczy podzieliła się ostatnio poglądami pomiędzy Włochami i Wielką Brytanią opublikował artykuł o zabezpieczeniach kryptograficznych, które odkryli w powszechnie znanej inteligentnej żarówce.
Wydaje się, że badacze wybrali urządzenie docelowe, TP-Link Tapo L530E, na podstawie tego, że jest ono „obecnie bestseller na Amazon Italy” więc nie wiemy, jak radzą sobie inne inteligentne żarówki, ale ich raport i tak może nas wiele nauczyć.
Naukowcy twierdzą, że:
Posłusznie skontaktowaliśmy się z firmą TP-Link za pośrednictwem programu badania luk (VRP), zgłaszając wszystkie cztery znalezione przez nas luki.
Potwierdzili je wszystkie i poinformowali nas, że rozpoczęli pracę nad poprawkami zarówno na poziomie aplikacji, jak i oprogramowania żarówki, planując wypuszczenie ich w odpowiednim czasie.
Na dobre i na złe (autorzy artykułu nie mówią, czy z TP-Linkiem uzgodniono jakiekolwiek daty ujawnienia, więc nie wiemy, jak długo firma pracowała nad swoimi łatkami), badacze ujawnili teraz, w jaki sposób ich ataki działają, aczkolwiek nie zapewniają żadnego kodu ataku, który można skopiować i wkleić, aby niedoszli hakerzy mogli wykorzystać go do woli.
Dlatego uznaliśmy, że warto przyjrzeć się temu dokumentowi.
Konfiguracja sieci bezprzewodowej
Podobnie jak wiele tak zwanych „inteligentnych” urządzeń, Tapo L530E został zaprojektowany tak, aby można go było szybko i łatwo skonfigurować przez Wi-Fi.
Chociaż konfiguracja bezprzewodowa jest powszechna nawet w przypadku urządzeń zasilanych bateryjnie, które można ładować i konfigurować za pośrednictwem wbudowanych portów USB, takich jak aparaty fotograficzne i akcesoria rowerowe, żarówki zazwyczaj nie mają portów USB, nie tylko ze względu na przestrzeń i bezpieczeństwo powodów, biorąc pod uwagę, że są one zaprojektowane tak, aby można je było podłączyć do gniazdka elektrycznego i pozostawić w nim.
Włączając i wyłączając żarówkę Tapo L530E za pomocą przełącznika ściennego za każdym razem na jedną sekundę, możesz wymusić jej przejście w tryb konfiguracji (najwyraźniej żarówka automatycznie miga trzy razy, aby poinformować Cię, kiedy jest gotowa do konfiguracji).
Podobnie jak większość urządzeń konfigurowalnych automatycznie, powoduje to, że inteligentna żarówka zamienia się w punkt dostępu Wi-Fi z łatwą do rozpoznania nazwą sieci w postaci Tapo Bulb XXXX
, gdzie X tworzą ciąg cyfr.
Następnie łączysz się z tymczasowym punktem dostępu, który nie jest chroniony hasłem, za pomocą aplikacji na smartfonie.
Następnie informujesz żarówkę, jak w przyszłości połączyć się zarówno z domową siecią Wi-Fi zabezpieczoną hasłem, jak i z kontem w chmurze TP-Link, po czym oprogramowanie żarówki może się ponownie uruchomić i połączyć z Internetem, umożliwiając Ci zarządzanie nim z aplikacji na telefonie.
Żarówka może łączyć się z siecią domową, co oznacza, że możesz łączyć się z nią bezpośrednio poprzez własną sieć Wi-Fi, gdy jesteś w domu, nawet jeśli Twój dostawca usług internetowych jest w tym czasie offline.
Żarówka może łączyć się przez Internet z Twoim kontem w chmurze, dzięki czemu możesz także wysyłać do niej polecenia pośrednio za pośrednictwem konta w chmurze, gdy jesteś w drodze, na przykład aby włączyć i wyłączyć światła, jeśli spóźnisz się z powrotem aby sprawiać wrażenie, że ktoś jest w domu.
Uważajcie na oszustów
Prawdopodobnie domyślasz się, dokąd to zmierza.
Jeśli aplikacja na Twoim telefonie nie ma żadnego kryptograficznie skutecznego sposobu sprawdzenia, czy podczas konfiguracji rzeczywiście nawiązała połączenie z prawdziwą żarówką…
…potem pobliski napastnik, który przypadkowo uruchomił fałszywkę Tapo Bulb XXXX
punktu dostępu w odpowiednim momencie może skłonić Cię do wysłania ważnych sekretów konfiguracji do urządzenia „oszukańczej żarówki” zamiast do prawdziwego urządzenia, przechwytując w ten sposób zarówno hasło Wi-Fi, jak i dane konta TP-Link.
Dobra wiadomość jest taka, że badacze zauważyli, że zarówno aplikacja Tapo, jak i oprogramowanie L530E zawierają podstawową kontrolę bezpieczeństwa, która pomaga aplikacji i żarówkom w niezawodnym odnajdywaniu się nawzajem, zmniejszając w ten sposób ryzyko, że aplikacja wyjawi Twoje hasła wtedy, gdy powinno 'T.
Ale zła wiadomość jest taka, że wykorzystano do tego protokół czy naprawdę jesteś żarówką? wymiana miała wyraźnie na celu uniknięcie błędów, a nie zapobieganie atakom.
Mówiąc najprościej, aplikacja lokalizuje żarówki w swojej sieci, wysyłając specjalne pakiety UDP do portu 20002 i sprawdzając, które urządzenia odpowiadają, jeśli w ogóle.
Aby pomóc dowolnym żarówkom podsłuchowym zdecydować, że jesteś tam? żądanie pochodziło z aplikacji Tapo, a nie z jakiegoś innego nieznanego produktu lub usługi, która akurat korzysta z portu 20002. Żądanie zawiera coś, co w żargonie nazywa się hasz z kluczem.
Połączenia Jestem tutaj! odpowiedź z żarówki zawiera ten sam rodzaj sumy kontrolnej z kluczem, która pomaga aplikacji odfiltrować nieoczekiwane i niechciane odpowiedzi UDP.
Mówiąc najprościej, skrót z kluczem to suma kontrolna oparta nie tylko na danych w pakiecie UDP, ale także na kilku dodatkowych bajtach klucza, które również są zawarte w sumie kontrolnej.
Niestety protokół Tapo wykorzystuje stałe bajty klucza jako sumę kontrolną, a ten sam „klucz” jest podłączony na stałe do aplikacji i oprogramowania układowego każdej żarówki Tapo.
Innymi słowy, gdy ktoś zdekompiluje aplikację, oprogramowanie żarówki lub jedno i drugie i odzyska ten „klucz”, należy założyć, że każdy będzie wiedział, co to jest, co sprawi, że będzie tojesteś tam?/Jestem tutaj! wiadomości, które są łatwe do sfałszowania.
Co gorsza, badacze odkryli, że nie musieli niczego dekompilować, ponieważ ten niezbyt tajny „klucz” ma tylko 32 bity, co oznacza, że ustawiając własną żarówkę Tapo w tryb konfiguracji, a następnie zasilając ją jesteś tam? wiadomości przy użyciu wszystkich 232 możliwych kluczy sumy kontrolnej, w końcu trafisz na właściwy klawisz, co jest znane jako brutalna siła.
To kryptograficzny odpowiednik obracania pokręteł w celu wypróbowania każdej kombinacji, powiedzmy, na zamku rowerowym 000
do 999
, aż będziesz miał szczęście i zamek się otworzy. (Średnio otworzysz zamek po wypróbowaniu połowy możliwych kombinacji, ale nigdy nie zajmie ci to więcej niż 1000 przejść.)
Właściwie nie musieli wysyłać 232 wiadomości z aplikacji do żarówki, aby złamać klucz.
Przechwytując tylko jedną znaną, autentyczną wiadomość zawierającą prawidłowy skrót klucza, mogli następnie przetestować wszystkie możliwe klucze w trybie offline, aż wygenerowali wiadomość zawierającą ten sam skrót klucza, co ten, który zapisali.
Oznacza to, że atak brute-force może zostać przeprowadzony z szybkością procesora, a nie tylko z szybkością pakietu sieci Wi-Fi, a naukowcy twierdzą, że „w naszej konfiguracji atak brutalną siłą zawsze kończył się sukcesem średnio w ciągu 140 minut”.
(Zakładamy, że próbowali tego wielokrotnie, aby sprawdzić, czy ich kod do łamania zabezpieczeń działa poprawnie, chociaż w przypadku klucza na stałe używanego przez wszystkie żarówki Tapo wystarczyłoby tylko pierwsze pęknięcie.)
Dopóki będziesz mówił bezpiecznie, nie obchodzi mnie, kim jesteś
Następny problem kryptograficzny pojawił się na kolejnym etapie procesu konfiguracji żarówki i był błędem podobnego rodzaju.
Po zaakceptowaniu żarówki jako oryginalnej na podstawie hasha z kluczem, który tak naprawdę nie ma klucza, aplikacja uzgadnia klucz sesyjny w celu szyfrowania ruchu za pomocą „oryginalnej” żarówki…
…ale po raz kolejny nie ma możliwości sprawdzenia, czy kluczowa umowa miała miejsce z prawdziwą żarówką, czy z oszustem.
Uzgodnienie klucza sesji jest ważne, ponieważ gwarantuje, że nikt inny w sieci nie będzie mógł przechwycić haseł Wi-Fi i Tapo, gdy zostaną one następnie przesłane z aplikacji Tapo do czegoś, co uważa za żarówkę Tapo.
Jednak brak procesu weryfikacji samej kluczowej umowy przypomina trochę łączenie się z witryną internetową za pośrednictwem protokołu HTTPS, a następnie nie zawracanie sobie głowy nawet najbardziej podstawową kontrolą odsyłanego certyfikatu sieciowego: Twój ruch będzie bezpieczny w transporcie, ale mimo to mógł trafić prosto w ręce oszusta.
Aplikacja Tapo identyfikuje się z żarówką (lub czymś, co uważa za żarówkę), wysyłając do niej klucz publiczny RSA, którego drugi koniec używa do szyfrowania losowo wygenerowanego klucza AES w celu zabezpieczenia danych wymienianych podczas sesji.
Ale urządzenie z żarówką nie zapewnia żadnej identyfikacji, nawet sumy kontrolnej z 32-bitowym kluczem podłączonym na stałe, z powrotem do aplikacji Tapo.
Zatem aplikacja nie ma innego wyjścia, jak zaakceptować klucz sesji, nie wiedząc, czy pochodzi on z prawdziwej żarówki, czy z fałszywego urządzenia.
Łączny wynik tych dwóch wad jest taki, że osoba atakująca w Twojej sieci może najpierw przekonać Cię, że jego fałszywy punkt dostępu to prawdziwa żarówka czekająca na skonfigurowanie, i w ten sposób zwabić Cię w niewłaściwe miejsce, a następnie przekonać Cię do wysłania tej żarówki zaszyfrowaną kopię własnych haseł Wi-Fi i Tapo.
Jak na ironię, te wyciekłe hasła naprawdę byłyby bezpieczne przed wszystkimi… z wyjątkiem oszusta dysponującego fałszywym punktem dostępu.
Numer użyty raz, używany wielokrotnie
Niestety, jest tego więcej.
Kiedy powiedzieliśmy powyżej „Te wyciekłe hasła naprawdę byłyby bezpieczne” to nie było do końca poprawne.
Klucz sesji ustalony podczas opisanego wcześniej procesu uzgadniania kluczy nie jest obsługiwany poprawnie, ponieważ programiści popełnili błąd podczas korzystania z AES.
Gdy aplikacja szyfruje każde żądanie wysyłane do żarówki, wykorzystuje tryb szyfrowania o nazwie AES-128-CBC.
Nie będziemy wyjaśniać CBC (łańcuch bloków szyfrów), ale wspomnimy tylko, że tryb CBC został zaprojektowany w taki sposób, że jeśli zaszyfrujesz ten sam fragment danych więcej niż raz (np. włącz światło i wyłącz światło, gdzie surowe dane w żądaniu są za każdym razem takie same), nie otrzymasz za każdym razem tego samego wyniku.
Jeśli co światło włączone i światło zgaszone żądanie wyszło identycznie, a gdy atakujący odgadł, co a Wyłącz to pakiet, mogli nie tylko rozpoznać te pakiety w przyszłości bez ich odszyfrowywania, ale także odtworzyć te same pakiety, bez konieczności posiadania wiedzy, jak je zaszyfrować.
Tak się składa, że szyfrowanie oparte na CBC skutecznie polega na „zaszczepianiu” procesu szyfrowania dla każdej porcji danych, najpierw mieszając unikalny, losowo wybrany blok danych w procesie szyfrowania, tworząc w ten sposób unikalną sekwencję zaszyfrowanych danych w pozostałych kawałka.
Te dane „nasionowe” są znane w żargonie an IV, w skrócie wektor inicjalizacjii chociaż nie ma to być tajemnicą, za każdym razem musi być nieprzewidywalnie inny.
Mówiąc najprościej: ten sam klucz + unikalny IV = unikalny wynik tekstu zaszyfrowanego, ale ten sam klucz + ten sam IV = przewidywalne szyfrowanie.
Kodery TP-Link niestety wygenerowały IV w tym samym czasie, w którym utworzyły swój klucz sesyjny AES, a następnie używały tego samego IV w kółko dla każdego kolejnego pakietu danych, nawet jeśli poprzednie dane zostały dokładnie powtórzone.
To kryptograficzne nie, nie.
Czy wysłałem sześć paczek, czy tylko pięć?
Ostatni problem kryptograficzny odkryty przez badaczy to taki, który może nadal szkodzić bezpieczeństwu, nawet jeśli problem z wektorem inicjalizacji zostanie naprawiony, a mianowicie, że stare wiadomości, niezależnie od tego, czy atakujący wie, co mają na myśli, czy nie, można później odtworzyć tak, jakby były nowe.
Zazwyczaj tego typu atak powtórkowy jest obsługiwany w protokołach kryptograficznych za pomocą pewnego rodzaju numeru sekwencyjnego, znacznika czasu lub obu, które są zawarte w każdym pakiecie danych w celu ograniczenia jego ważności.
Podobnie jak data na bilecie kolejowym, która zdradzi Cię, jeśli spróbujesz jej użyć dwa dni z rzędu, nawet jeśli sam bilet nigdy nie zostanie anulowany w automacie biletowym ani skasowany przez kontrolera biletów, numery sekwencyjne i znaczniki czasu w pakietach danych służyć dwóm ważnym celom.
Po pierwsze, osoby atakujące nie mogą dzisiaj rejestrować ruchu i łatwo go odtwarzać później, co może potencjalnie spowodować spustoszenie.
Po drugie, błędny kod, który przez pomyłkę wielokrotnie wysyła żądania, na przykład z powodu utraconych odpowiedzi lub braku potwierdzeń sieciowych, może być niezawodnie wykrywany i kontrolowany.
Co robić?
Jeśli jesteś użytkownikiem żarówki Tapo, miej oczy otwarte na aktualizacje oprogramowania sprzętowego firmy TP-Link, które rozwiązują te problemy.
Jeśli jesteś programistą odpowiedzialnym za zabezpieczanie ruchu sieciowego i konfiguracje produktów sieciowych, przeczytać pracę naukową, aby upewnić się, że nie popełniłeś podobnych błędów.
Pamiętaj o następujących zasadach:
- Kryptografia to nie tylko tajemnica. Szyfrowanie to tylko jedna część kryptologicznej „świętej trójcy”. poufność (zaszyfruj), autentyczność (sprawdź, kto jest po drugiej stronie) i integralność (upewnij się, że nikt nie majstrował przy nim po drodze).
- Upewnij się, że wszystkie jednorazowe klucze lub IV są naprawdę unikalne. Powszechnie używany termin żargonowy nuncjusz, używane do tego rodzaju danych, jest skrótem od numer użyty raz, słowo, które wyraźnie przypomina, że kroplówek nie wolno nigdy ponownie używać.
- Chroń się przed atakami polegającymi na ponownym odtwarzaniu. Jest to szczególny aspekt zapewnienia autentyczność i integralność wspomnieliśmy powyżej. Osoba atakująca nie powinna być w stanie przechwycić żądania, które teraz wysyłasz, i odtworzyć go później na ślepo, nie dając się zauważyć. Pamiętaj, że osoba atakująca nie musi być w stanie zrozumieć wiadomości, jeśli może ją odtworzyć i potencjalnie spowodować spustoszenie.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- ChartPrime. Podnieś poziom swojej gry handlowej dzięki ChartPrime. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://nakedsecurity.sophos.com/2023/08/22/smart-light-bulbs-could-give-away-your-password-secrets/
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 1
- 125
- 15%
- 25
- 32
- 700
- a
- Zdolny
- O nas
- powyżej
- bezwzględny
- Akceptuj
- akceptując
- dostęp
- akcesoria
- Konto
- przyznał
- Dodatkowy
- adres
- AES
- Po
- ponownie
- przed
- uzgodniony
- Umowa
- Wszystkie kategorie
- Pozwalać
- wzdłuż
- również
- Chociaż
- zawsze
- am
- Amazonka
- an
- i
- każdy
- wszystko
- Aplikacja
- SĄ
- AS
- aspekt
- założyć
- At
- atakować
- Ataki
- autor
- Autorzy
- samochód
- automatycznie
- średni
- uniknąć
- z dala
- z powrotem
- background-image
- Łazienka
- na podstawie
- podstawowy
- podstawa
- BE
- bo
- być
- BEST
- Ulepsz Swój
- pomiędzy
- Bit
- na oślep
- Blokować
- granica
- obie
- Dolny
- Transmitowanie
- brutalna siła
- wbudowany
- ale
- by
- nazywa
- oprawa ołowiana witrażu
- kamery
- CAN
- zdobyć
- Przechwytywanie
- który
- Przyczyny
- Centrum
- świadectwo
- naładowany
- ZOBACZ
- kontrola
- wybór
- wybrany
- wyraźnie
- Chmura
- kod
- kolor
- połączenie
- kombinacje
- połączony
- wspólny
- sukcesy firma
- systemu
- skonfigurowany
- Skontaktuj się
- połączony
- Podłączanie
- skontaktuj się
- kontrolowanych
- przekonać
- skorygowania
- mógłby
- Kurs
- pokrywa
- pęknięcie
- Stwórz
- stworzony
- Tworzenie
- kryptograficzny
- dane
- Data
- Daty
- Dni
- zdecydować
- opisane
- zaprojektowany
- detale
- wykryte
- urządzenie
- urządzenia
- różne
- cyfry
- bezpośrednio
- ujawnienie
- Wyświetlacz
- do
- robi
- Nie
- nie
- porzucone
- z powodu
- podczas
- każdy
- Wcześniej
- z łatwością
- faktycznie
- bądź
- więcej
- szyfrowane
- szyfrowanie
- zakończenia
- dość
- zapewnić
- zapewnia
- zapewnienie
- całkowicie
- Równoważny
- ustanowiony
- Parzyste
- ostatecznie
- Każdy
- dokładnie
- przykład
- Z wyjątkiem
- wymiana
- wymieniony
- Wyjaśniać
- Wykorzystać
- Oczy
- fakt
- imitacja
- karmienie
- filtrować
- Znajdź
- i terminów, a
- ustalony
- Skazy
- następujący
- W razie zamówieenia projektu
- wytrzymałość
- wykuć
- Nasz formularz
- znaleziono
- cztery
- od
- przyszłość
- ogólnie
- wygenerowane
- prawdziwy
- otrzymać
- miejsce
- Dać
- dany
- Go
- Goes
- będzie
- dobry
- zgadłem
- miał
- Pół
- siła robocza
- dzieje
- zaszkodzić
- haszysz
- Have
- mający
- wysokość
- pomoc
- tutaj
- Dobranie (Hit)
- Strona główna
- unosić
- W jaki sposób
- How To
- HTTPS
- i
- Identyfikacja
- identyfikuje
- if
- ważny
- in
- włączony
- obejmuje
- pośrednio
- poinformowany
- zamiast
- Internet
- najnowszych
- ISP
- problemy
- IT
- Włochy
- JEGO
- samo
- żargon
- przystąpić
- właśnie
- tylko jeden
- Trzymać
- Klawisz
- Klawisze
- Wiedzieć
- Wiedząc
- znany
- Nazwisko
- Późno
- później
- najmniej
- lewo
- poziomy
- lekki
- żarówki
- lubić
- LIMIT
- Słuchanie
- długo
- wyglądał
- poszukuje
- maszyna
- zrobiony
- robić
- Dokonywanie
- zarządzanie
- wiele
- Margines
- Maksymalna szerokość
- oznaczać
- znaczy
- Oznaczało
- wzmiankowany
- jedynie
- wiadomość
- wiadomości
- minut
- brakujący
- błąd
- błędy
- Mieszanie
- Moda
- moment
- jeszcze
- większość
- musi
- Nazwa
- mianowicie
- Potrzebować
- potrzeba
- sieć
- Nazwa sieci
- ruch sieciowy
- oparty na sieci
- nigdy
- Niemniej jednak
- Nowości
- aktualności
- Następny
- Nie
- żaden
- normalna
- już dziś
- numer
- z naszej
- of
- poza
- nieaktywny
- Stary
- on
- pewnego razu
- ONE
- tylko
- koncepcja
- or
- zamówienie
- Inne
- ludzkiej,
- na zewnątrz
- Wynik
- wydajność
- koniec
- własny
- Pakiety
- Papier
- część
- Hasło
- hasła
- Łatki
- Paweł
- wykonać
- telefon
- Miejsce
- planowanie
- plato
- Analiza danych Platona
- PlatoDane
- Grać
- grał
- Volcano Plenty Vaporizer Storz & Bickel
- Zatkany
- punkt
- Pops
- position
- możliwy
- Wiadomości
- potencjalnie
- Możliwy do przewidzenia
- zapobiec
- poprzedni
- prawdopodobnie
- Problem
- kontynuować
- wygląda tak
- Wytworzony
- Produkt
- Program
- Programista
- Programiści
- chroniony
- protokół
- protokoły
- zapewniać
- że
- publiczny
- Klucz publiczny
- cele
- położyć
- szybko
- generowane losowo
- raczej
- Surowy
- gotowy
- real
- naprawdę
- Przyczyny
- niedawno
- rozpoznać
- rekord
- redukcja
- względny
- zwolnić
- pamiętać
- powtórzony
- WIELOKROTNIE
- odpowiadać
- raport
- Raportowanie
- zażądać
- wywołań
- Badania naukowe
- Badacze
- odpowiedzialny
- REST
- Ujawnił
- prawo
- Ryzyko
- droga
- RZĄD
- RSA
- reguły
- Bezpieczeństwo
- Powiedział
- taki sam
- powiedzieć
- druga
- Tajemnica
- bezpieczne
- bezpiecznie
- zabezpieczenia
- bezpieczeństwo
- widzenie
- wydać się
- wysłać
- wysyłanie
- wysyła
- wysłany
- Sekwencja
- służyć
- usługa
- Sesja
- zestaw
- ustawienie
- ustawienie
- shared
- Short
- powinien
- podobny
- SIX
- mądry
- smartphone
- Buchać
- So
- solidny
- kilka
- Ktoś
- Typ przestrzeni
- mówić
- specjalny
- prędkość
- dzielić
- stos
- STAGE
- początek
- rozpoczęty
- Stan
- Nadal
- proste
- sznur
- silny
- kolejny
- Następnie
- taki
- pewnie
- SVG
- Przełącznik
- Brać
- cel
- powiedzieć
- tymczasowy
- semestr
- test
- niż
- że
- Połączenia
- UK
- ich
- Im
- następnie
- Tam.
- w związku z tym
- Te
- one
- rzecz
- Myśli
- to
- tych
- myśl
- trzy
- Przez
- A zatem
- bilet
- czas
- czasy
- znak czasu
- do
- już dziś
- wziął
- Top
- ruch drogowy
- Pociąg
- tranzyt
- przejście
- przezroczysty
- wypróbowany
- trio
- naprawdę
- próbować
- SKRĘCAĆ
- Obrócony
- Obrócenie
- drugiej
- rodzaj
- Uk
- zrozumieć
- Nieoczekiwany
- Niestety
- wyjątkowy
- nieznany
- aż do
- Nowości
- URL
- us
- usb
- posługiwać się
- używany
- Użytkownik
- zastosowania
- za pomocą
- Weryfikacja
- zweryfikować
- przez
- Luki w zabezpieczeniach
- wrażliwość
- Czekanie
- Ściana
- była
- Droga..
- we
- sieć
- Strona internetowa
- DOBRZE
- były
- Co
- jeśli chodzi o komunikację i motywację
- czy
- który
- Podczas
- KIM
- Wi-Fi
- szerokość
- będzie
- w
- bez
- słowo
- słowa
- Praca
- pracujący
- gorzej
- wartość
- by
- Źle
- X
- You
- Twój
- zefirnet