HUR MÅNGA KRYPTOGRAFER?
Ingen ljudspelare nedan? Lyssna direkt på Soundcloud.
Med Doug Aamoth och Paul Ducklin. Intro och outro musik av Edith Mudge.
Du kan lyssna på oss på soundcloud, Apple Podcasts, Google Podcasts, Spotify och överallt där bra poddar finns. Eller bara släpp URL till vårt RSS-flöde till din favoritpodcatcher.
LÄS TRANSKRIPTET
DOUG. Läckande glödlampor, WinRAR-buggar och "Flygplansläge, [HIGH RISING TONE] frågetecken?"
Allt det och mer i podcasten Naked Security.
[MUSIKALT MODEM]
Välkommen till podden, alla.
Jag är Doug Aamoth; han är Paul Ducklin.
Paul, dina tankar?
ANKA. Mina tankar är, Doug, att...
…det var en mycket bra representation av ett förhörsmärke.
DOUG. Ja, jag vände mitt huvud nästan till liggande läge.
ANKA. [skrattar] Och så ett litet hackspettslag precis i botten, PLOCK, bara för full effekt.
DOUG. Tja, på tal om frågor, vi har en fantastisk en... Jag är så exalterad över Denna vecka i teknisk historia.
ANKA. Väldigt bra där!
Seguemeister är tillbaka!
DOUG. Om någon någonsin har hört talas om Miss Manners är hon rådskrönikören Judith Martin.
Hon är 84 år ung och delar fortfarande ut råd.
Så i sin kolumn den 26 augusti 1984 svarar hon på en mycket viktig fråga.
Nu måste jag läsa det här ordagrant eftersom skrivningen är för bra: den här är från computerhistory.org, som är en bra sida om du är intresserad av teknisk historia.
Miss Manners konfronterar en ny värld av etikett i sin kolumn den 26 augusti...
Kom ihåg att det här är 1984!
… när hon svarade på en läsares oro över att skriva personlig korrespondens på en persondator.
Den berörda personen sa att det var bekvämare att använda datorn, men att de var oroliga för den dåliga kvaliteten på sin matrisskrivare och för att kopiera delar av en bokstav till en annan.
Miss Manners svarade att datorer, liksom skrivmaskiner, i allmänhet är olämpliga för personlig korrespondens.
Mottagaren kan blanda ihop brevet för en utlottning.
ANKA. [HÖGT SKATT] Har du fyra ess?
Här är tre... skrapa av ditt lyckliga brev och se. [MER SKATT]
DOUG. Och hon noterade:
Om någon av dina vänner någon gång ser att ditt brev till en annan innehåller identiska ingredienser kommer du inte att ha några fler korrespondensproblem.
Som i, du är klar med att korrespondera med den här vännen eftersom vänskapen är över.
ANKA. Ja, frågan svarar sig själv. [SKRATT]
DOUG. Exakt.
Okej, låt oss gå in i det.
Här har vi ett par WinRAR-buggar... minns WinRAR?
En är, "Ett säkerhetsproblem som involverar en out-of-bound skrivning."
Och nummer två, "WinRAR kan starta en fel fil efter att en användare dubbelklickat på ett objekt i ett speciellt utformat arkiv."
Paul, vad händer här med WinRAR?
Använder du WinRAR? Se till att patcha mot dessa kodexekveringsfel...
ANKA. Tja, WinRAR... många kommer ihåg det från gamla dagar, när arkiv vanligtvis kom på flera disketter, eller så kom de som massor av separata små textkodade inlägg i ett internetforum.
WinRAR, om du vill, sätt standarden för att göra det enkelt att sammanställa massor av separata källor, sätta ihop dem igen åt dig och ha vad jag tror att det refererar till som en "återställningsvolym".
Det var en eller flera ytterligare delar så att om en eller flera av originaldelarna är skadade, korrupta eller till och med (som du föreställer dig i fallet med disketter eller uppladdade bitar i ett onlineforum) saknas helt, kan programmet automatiskt rekonstruera saknade del baserat på felkorrigeringsdata i denna återställningsvolym.
Och tyvärr, i (tror jag) den äldre koden i produkten som handlade om det gamla felåterställningssystemet ...
...så vitt jag kan förstå det (uppenbarligen ger de inte bort de exakta detaljerna om detta), skickar du till någon ett arkiv som har en korrupt del som tvingar WinRAR att gå och använda sin återställningsvolym för att försöka hantera biten som har skadats.
Och vid hantering av återställningsdata finns det ett buffertspill som skriver bortom slutet av bufferten, vilket kan orsaka fjärrkörning av kod.
Detta är CVE-2023-40477, där försök att återställa från ett fel orsakar ett fel som kan utnyttjas för fjärrkörning av kod.
Så om du är en WinRAR-användare, se till att du har patchat.
Eftersom det var ett samordnat avslöjande av detta av Zero Day Initiative och av WinRAR nyligen; alla vet att den här buggen är ute vid det här laget.
DOUG. Den andra buggen är mindre allvarlig, men fortfarande en bugg...
ANKA. Uppenbarligen användes den här av skurkar för att lura folk att installera skadlig programvara som stjäl data eller falska kryptovalutor, vem skulle ha trott?
Med tanke på att jag inte är en WinRAR-användare kunde jag inte testa detta, men jag förstår att du kan öppna ett arkiv och när du går för att komma åt något i arkivet *du får fel fil* av misstag.
DOUG. OK, så version 6.23 om du fortfarande använder WinRAR.
Vår nästa berättelse är från "hur i hela friden hittade de denna bugg?" fil.
Forskare har upptäckt hur man kan lura dig att tro att din iPhone är i flygplansläge samtidigt som mobildata är påslagen.
"Ormar i flygplansläge" – vad händer om telefonen säger att den är offline men inte är det?
ANKA. Jag tänkte skriva detta eftersom det är en fascinerande påminnelse om att när du litar på visuella indikatorer som tillhandahålls av operativsystemet eller av en app, t.ex. i en statusfält eller, på iPhone, i det så kallade kontrollcentret, vilket är knapparna du får när du sveper uppåt från botten av skärmen...
Det finns en liten ikon för ett flygplan, och om du trycker på den går du in i flygplansläge.
Och så forskare på Jamf tänkte, med tanke på att det är det arbetsflöde som de flesta människor gör om de tillfälligt vill se till att deras telefon är offline, "Hur starkt kan du lita på indikatorer som det där kontrollcentret som du sveper upp på din iPhone?"
Och de upptäckte att man faktiskt kan lura de flesta för det mesta!
De hittade ett sätt att när du trycker på flygplansikonen ska den bli orange och alla andra ikoner som visar radioanslutning ska tona ut ... ja, de upptäckte att de kunde få det flygplanet att bli orange, men de kan undertrycka att mobildatabiten stängs av.
Så det ser ut som att du är i flygplansläge, men i själva verket är din mobildataanslutning fortfarande giltig i bakgrunden.
Och sedan resonerade de att om någon verkligen menade säkerheten på allvar, skulle de komma på, "Ja, jag vill se till att jag är frånkopplad."
Och jag skulle ha följt exakt det arbetsflöde som de föreslår i sin forskningsartikel, nämligen: Jag skulle öppna min webbläsare och jag skulle bläddra till en sida (nakedsecurity.sophos.com, till exempel), och jag skulle kontrollera att systemet gav mig ett felmeddelande som sa: "Du är i flygplansläge. Du kan inte komma online."
Jag skulle vid det tillfället ha varit benägen att tro att jag verkligen hade kopplat bort min telefon från nätverket.
Men forskarna hittade ett sätt att lura individuella appar att övertyga dig om att du var i flygplansläge, medan allt de faktiskt hade gjort var att neka mobildataåtkomst till den specifika appen.
Normalt när du går in i Safari och du har sagt att Safari inte får använda min mobildata, är det du ska få ett felmeddelande i stil med "Mobildata är avstängd för Safari."
Om du såg det meddelandet när du testade anslutning, skulle du inse, "Hej, det betyder att mobildata fortfarande är på i allmänhet; den är endast avstängd för den här specifika appen. Det är inte vad jag vill: jag vill ha det av för alla."
Så de hittade ett sätt att fejka det meddelandet.
Den visar den som säger "Du är i flygplansläge. Du kan inte komma online."
Det är en bra påminnelse om att man ibland inte kan tro vad man ser på skärmen.
Det hjälper att ha två sätt att kontrollera att din dator är i säkerhetsstatus, eller på den säkerhetsnivå som du vill att den ska vara i.
Bara ifall någon drar ullen över dina ögon.
DOUG. Okej, det ger mig ett stort nöje att meddela att vi kommer att hålla ett öga på det.
Och sist, men absolut inte minst, alla som installerar en smart enhet känner till processen vid det här laget.
Enheten sänder sig själv som en åtkomstpunkt.
Du ansluter till den åtkomstpunkten med din telefon, berättar vad *din* åtkomstpunkt är, komplett med Wi-Fi-lösenord.
Och vad kan gå fel?
Nåväl, flera saker, visar det sig, Paul, kan gå fel!
ANKA. Ja.
I den här artikeln fokuserade forskarna på en produkt som heter TP-Link Tapo L530E.
Nu vill jag inte peka finger särskilt på TP-Link här... i tidningen sa de att de valde den eftersom, så vitt de kunde se (och forskarna är alla, tror jag, italienare), det var den mest sålda så kallade smarta glödlampan via Amazon i Italien.
DOUG. Tja, det är det som är intressant också... vi pratar om dessa IoT-enheter och alla säkerhetsproblem de har, för det går inte så mycket att tänka på att säkra dem.
Men ett företag som TP-Link är stort och hyfsat välrenommerat.
Och du skulle anta att av IoT-enhetsföretagen skulle detta vara en som skulle lägga lite extra trä bakom säkerheten.
ANKA. Ja, det fanns definitivt några kodningsmisstag som inte borde ha gjorts i dessa sårbarheter, och vi kommer till det.
Och det finns några autentiseringsrelaterade problem som är lite svåra att lösa för en liten och enkel enhet som en glödlampa.
Den goda nyheten är att, som forskarna skrev i sin uppsats, "Vi kontaktade TP-Link via deras sårbarhetsforskningsprogram, och de arbetar nu med någon form av patch."
Nu vet jag inte varför de valde att avslöja det och publicera tidningen just nu.
De sa inte om de hade kommit överens om ett avslöjandedatum, och de sa inte när de berättade för TP-Link och hur lång tid de har gett dem hittills, vilket jag tyckte var lite synd.
Om de skulle avslöja för att de tyckte att TP-Link hade tagit för lång tid kunde de ha sagt det.
Om det inte har gått väldigt lång tid hade de kunnat vänta ett tag.
Men de gav ingen kopiera-och-klistra kod som du kan använda för att utnyttja dessa sårbarheter, så det finns ändå några bra lärdomar att dra av det.
Det viktigaste verkar vara att när du ställer in glödlampan för första gången, läggs en del ansträngning ner på att se till att appen och glödlampan varje orsak till att de kommunicerar med rätt typ av kod på andra sidan.
Men även om det finns en viss ansträngning för att göra det, är det beroende av vad vi skämtsamt kan kalla en "nyckelkrypterad hash"... men nyckeln är fastansluten och, som forskarna fann, behövde de inte ens gå och demontera kod för att hitta nyckeln, eftersom den bara var 32 bitar lång.
Så de kunde återställa den med brutalt våld på 140 minuter.
DOUG. För att vara tydlig måste en angripare vara inom räckhåll för dig och sätta upp en oseriös åtkomstpunkt som ser ut som din glödlampa och få dig att ansluta till den.
Och sedan skulle de kunna få dig att skriva in ditt Wi-Fi-lösenord och ditt lösenord till ditt TP-Link-konto, och de skulle få det där.
Men de skulle behöva vara fysiskt inom räckhåll för dig.
ANKA. Attacken kan inte fjärrmonteras.
Det är inte som att någon bara kan skicka en tvivelaktig länk till dig från andra sidan jorden och få all den informationen.
Men det fanns några andra buggar också, Doug.
DOUG. Ja, flera saker gick fel, som sagt.
Det verkar som om denna brist på autentisering också gick igenom i installationsprocessen.
ANKA. Ja.
Det som verkligen är viktigt när installationen faktiskt startar är att trafiken mellan appen och enheten krypteras.
Hur det fungerar i det här fallet är att appen skickar en offentlig RSA-nyckel till glödlampan, och glödlampan använder den för att kryptera och skicka tillbaka en engångsnyckel på 128-bitars AES för sessionen.
Problemet är att återigen, precis som med det första utbytet, gör glödlampan inga ansträngningar för att kommunicera till appen, "Ja, jag är verkligen en glödlampa."
Genom att skapa den falska åtkomstpunkten i första hand och känna till den magiska nyckeln för utbytet "är du där?/ja, jag är här"... genom att utnyttja det hålet kan en bedragare locka dig till fel åtkomstpunkt.
Och sedan finns det ingen ytterligare autentisering.
En falsk glödlampa kan komma tillbaka och säga: "Här är den superhemliga nyckeln som bara du känner och jag vet."
Så du kommunicerar säkert...
…med bedragaren!
DOUG. Visst, vid det här laget är vi klara med problemen, eller hur?
ANKA. Tja, det fanns ytterligare två sårbarheter de hittade, och på sätt och vis är den tredje av dessa den som oroar mig mest.
När du väl hade etablerat den här sessionsnyckeln för den säkra kommunikationen, skulle du anta att du skulle få rätt kryptering.
Och jag förstår att kodarna på TP-Link gjorde en grundläggande kryptografisk implementeringsmiss.
De använde AES i det som kallas CBC, eller "chifferblock chaining"-läge.
Det är ett läge som är tänkt att säkerställa att om du skickar ett paket med exakt samma data två, tre, fyra eller fler gånger, kan du inte känna igen att det är samma data.
Med upprepad data, även om en angripare inte vet vad data är, kan de se att samma sak händer om och om igen.
När du använder AES i CBC-läge är det sättet du gör det på att du förbereder krypteringsprocessen med vad som kallas en IV eller en "initieringsvektor" innan du börjar kryptera varje paket.
Nu måste nyckeln vara en hemlighet.
Men det gör inte initieringsvektorn: du lägger den faktiskt i data i början.
Det viktiga är att det måste vara annorlunda varje gång.
Annars, om du upprepar IV, då när du krypterar samma data med samma nyckel, får du samma chiffertext varje gång.
Det skapar mönster i din krypterade data.
Och krypterad data ska aldrig visa några mönster; det borde vara omöjligt att skilja från en slumpmässig ström av saker.
Det verkar som att det dessa programmerare gjorde var att generera nyckeln och initieringsvektorn direkt i början, och sedan närhelst de hade data att skicka, skulle de återanvända samma nyckel och samma initieringsvektor.
[MYCKET ALLVARLIGT] Gör inte det!
Och ett bra hjälpminne är att komma ihåg ett annat ord i kryptografisk jargong: "nonce", som är en förkortning för "number used once."
Och tipset finns i namnet, Doug
DOUG. OK, har vi täckt allt nu, eller finns det fortfarande ett problem till?
ANKA. Det sista problemet som forskarna fann, vilket är ett problem oavsett om initieringsvektorer används korrekt eller inte (även om det är ett mer akut problem om de inte är det), är att ingen av förfrågningarna och svaren som skickades fram och tillbaka var tidsstämplade på ett tillförlitligt sätt, vilket innebar att det gick att skicka om ett gammalt datapaket utan att veta vad det handlade om.
Kom ihåg att den är krypterad; du kan inte läsa inuti den; du kan inte konstruera ett eget... men du kan ta ett gammalt paket, säg från igår, och spela upp det idag, och du kan se (även när en angripare inte vet vad det datapaketet troligen kommer att göra) varför som sannolikt kommer att skapa förödelse.
DOUG. Okej, så det låter som att TP-Links ingenjörsteam har en rolig utmaning på sig de närmaste veckorna eller månaderna.
Och på tal om skoj, Richard hör av sig till den här historien och ställer en ny version av en gammal fråga:
Hur många kryptografer krävs för att uppdatera en glödlampa?
Den frågan kittlade mig mycket.
ANKA. Jag med. [skrattar]
Jag tänkte: "Åh, det borde jag ha förutsett."
DOUG. Och ditt svar:
Minst 280 för äldre beslag och upp till 2256 för modern belysning.
Vackert besvarat! [SKRATT]
ANKA. Det är en anspelning på nuvarande kryptografiska standarder, där du ska ha vad som allmänt är känt som 128 bitars säkerhet åtminstone för nuvarande implementeringar.
Men tydligen, i äldre system, är 80 bitar av säkerhet, åtminstone för närvarande, precis tillräckligt.
Så det var bakgrunden till det skämtet.
DOUG. Utmärkt.
Okej, tack så mycket, Richard, för att du skickade in det.
Om du har en intressant berättelse, kommentar eller fråga som du vill skicka in, läser vi gärna på podden.
Du kan skicka e-post till tips@sophos.com, du kan kommentera någon av våra artiklar, eller så kan du kontakta oss på sociala medier: @nakedsecurity.
Det är vår show för idag; tack så mycket för att du lyssnade.
För Paul Ducklin, jag heter Doug Aamoth, påminner dig tills nästa gång att...
BÅDE. Håll dig säker!
[MUSIKALT MODEM]
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Fordon / elbilar, Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- PlatoHealth. Biotech och kliniska prövningar Intelligence. Tillgång här.
- ChartPrime. Höj ditt handelsspel med ChartPrime. Tillgång här.
- BlockOffsets. Modernisera miljökompensation ägande. Tillgång här.
- Källa: https://nakedsecurity.sophos.com/2023/08/24/s3-ep149-how-many-cryptographers-does-it-take-to-change-a-light-bulb/
- : har
- :är
- :inte
- :var
- $UPP
- 1984
- 23
- 26%
- 32
- 80
- 84
- a
- Able
- Om Oss
- tillgång
- Konto
- faktiskt
- Annat
- rådgivning
- AES
- Efter
- igen
- mot
- överens
- Stöd
- flygplan
- Alla
- tillåts
- längs
- OK
- Även
- am
- amason
- an
- och
- Meddela
- Annan
- svara
- svar
- vilken som helst
- någon
- var som helst
- app
- Apple
- appar
- arkiv
- arkiv
- ÄR
- Artikeln
- artiklar
- AS
- utgå ifrån
- At
- attackera
- audio
- AUGUSTI
- Autentisering
- Författaren
- automatiskt
- bort
- tillbaka
- bakgrund
- bar
- baserat
- BE
- därför att
- blir
- varit
- innan
- bakom
- Där vi får lov att vara utan att konstant prestera,
- tro
- nedan
- mellan
- Bortom
- Stor
- Bit
- Blockera
- blåsa
- Botten
- brett
- webbläsare
- brute force
- buffert
- buffertöverskridning
- Bug
- fel
- men
- by
- Ring
- kallas
- kom
- KAN
- genom
- Vid
- Orsak
- Orsakerna
- Centrum
- säkerligen
- utmanar
- byta
- ta
- kontroll
- valde
- klar
- koda
- Kodning
- Kolumn
- COM
- komma
- kommentar
- kommunicera
- kommunicera
- Kommunikation
- Företag
- företag
- fullborda
- fullständigt
- dator
- datorer
- Oro
- aktuella
- Kontakta
- anslutning
- Anslutningar
- konstruera
- innehåller
- samtida
- kontroll
- Bekväm
- samordnas
- kopiering
- Motsvarande
- skadad
- kunde
- Par
- omfattas
- skapa
- Skapa
- kryptovaluta
- kryptografisk
- Aktuella
- datum
- datatillgång
- Datum
- dag
- Dagar
- behandla
- definitivt
- detaljer
- anordning
- enheter
- DID
- olika
- Avslöja
- avslöjande
- bortkopplad
- upptäckt
- Visa
- displayer
- do
- gör
- inte
- gjort
- inte
- DOT
- Doug
- Drop
- varje
- lätt
- effekt
- ansträngning
- krypterad
- kryptering
- änden
- Teknik
- tillräckligt
- säkerställa
- inträde
- fel
- etablerade
- Även
- NÅGONSIN
- Varje
- alla
- allt
- exakt
- exempel
- utmärkt
- utbyta
- exciterade
- utförande
- Exploit
- utnyttjas
- utnyttja
- extra
- ögat
- Ögon
- Faktum
- fejka
- långt
- fascinerande
- Figur
- figured
- Fil
- hitta
- Förnamn
- första gången
- fokuserade
- följt
- För
- kraft
- Krafter
- vidare
- Forum
- hittade
- fyra
- vän
- vänner
- Vänskap
- från
- full
- kul
- grundläggande
- ytterligare
- Allmänt
- allmänhet
- generera
- skaffa sig
- Ge
- ges
- ger
- Ge
- Go
- Går
- kommer
- god
- stor
- kraftigt
- hade
- Arbetsmiljö
- händer
- Happening
- Har
- har
- he
- huvud
- hört
- hjälper
- här
- här.
- Hög
- historia
- Träffa
- Hål
- Hur ser din drömresa ut
- How To
- HTTPS
- i
- IKON
- ikoner
- identiska
- if
- bild
- genomförande
- implementeringar
- med Esport
- in
- lutande
- indikatorer
- individuellt
- inledande
- Initiativ
- inuti
- installera
- intressant
- Internet
- in
- involverar
- iot
- IoT-enhet
- iot enheter
- iPhone
- fråga
- problem
- IT
- italienska
- Italien
- DESS
- sig
- jargong
- bara
- Ha kvar
- Nyckel
- Vet
- Menande
- känd
- Brist
- liggande
- Efternamn
- LÄRA SIG
- t minst
- lämnar
- Legacy
- mindre
- Lärdomar
- brev
- Nivå
- ljus
- glödlampor
- Belysning
- tycka om
- sannolikt
- rader
- LINK
- Lyssna
- liten
- Lång
- UTSEENDE
- Lot
- högt
- älskar
- gjord
- magi
- Huvudsida
- göra
- GÖR
- Framställning
- malware
- många
- markera
- Martin
- Matris
- Maj..
- me
- betyder
- menas
- nämnts
- meddelande
- kanske
- sinnad
- minuter
- saknas
- misstag
- Mobil
- Mode
- månader
- mer
- mest
- mycket
- multipel
- Musik
- musikal
- my
- Naken säkerhet
- Naken säkerhetspodcast
- namn
- nämligen
- Behöver
- behov
- nät
- aldrig
- Icke desto mindre
- Nya
- nyheter
- Nästa
- Nej
- Ingen
- noterade
- nu
- antal
- of
- sänkt
- offline
- Gamla
- on
- gång
- ONE
- nätet
- endast
- öppet
- drift
- operativsystem
- or
- Orange
- ursprungliga
- Övriga
- vår
- ut
- över
- par
- Papper
- del
- särskilt
- särskilt
- reservdelar till din klassiker
- Lösenord
- Lappa
- mönster
- paul
- Personer
- personlig
- telefon
- Fysiskt
- Plats
- plato
- Platon Data Intelligence
- PlatonData
- Spelaren
- nöje
- podcast
- Podcasts
- Punkt
- dålig
- möjlig
- eventuellt
- inlägg
- Prime
- Problem
- problem
- process
- producerar
- Produkt
- Program
- programmerare
- förutsatt
- allmän
- Public Key
- publicera
- dra
- sätta
- sätta
- kvalitet
- fråga
- frågor
- radio
- slumpmässig
- område
- Läsa
- verkligen
- rike
- Anledningen
- nyligen
- erkänna
- Recover
- återvinning
- hänvisar
- betraktas
- förlita
- förlita
- ihåg
- avlägsen
- upprepa
- upprepade
- representation
- förfrågningar
- forskning
- forskare
- återanvända
- Richard
- höger
- stigande
- rsa
- rss
- Safari
- Nämnda
- Samma
- såg
- säga
- säger
- säger
- repa
- screen
- Andra
- Secret
- säkra
- säkring
- säkerhet
- se
- verkar
- ser
- sända
- skicka
- sänder
- skickas
- separat
- allvarlig
- session
- in
- inställning
- inställning
- flera
- hon
- Kort
- skall
- show
- sida
- Enkelt
- webbplats
- Small
- smarta
- So
- än så länge
- Social hållbarhet
- säljs
- LÖSA
- några
- någon
- något
- något
- soundcloud
- Källor
- tala
- speciellt
- specifik
- Spotify
- standard
- standarder
- starta
- startar
- status
- bo
- Fortfarande
- Historia
- ström
- starkt
- skicka
- föreslå
- förment
- säker
- säkert
- Tävlingar
- system
- System
- Ta
- tagen
- Diskussion
- Tryck
- grupp
- tech
- tala
- testa
- Testning
- tack
- Tack
- den där
- Smakämnen
- världen
- deras
- Dem
- sedan
- Där.
- Dessa
- de
- sak
- saker
- tror
- Tänkande
- Tredje
- detta
- fastän?
- trodde
- tre
- Genom
- tid
- gånger
- till
- i dag
- tillsammans
- TON
- alltför
- trafik
- prova
- vände
- vänder
- två
- Typ
- typiskt
- förstå
- förståelse
- tyvärr
- tills
- Uppdatering
- uppladdad
- URL
- us
- användning
- Begagnade
- Användare
- användningar
- med hjälp av
- version
- mycket
- via
- volym
- sårbarheter
- sårbarhet
- vill
- var
- Sätt..
- sätt
- we
- vecka
- veckor
- VÄL
- begav sig
- były
- Vad
- när
- närhelst
- om
- som
- medan
- VEM
- varför
- Wi-fi
- brett
- kommer
- med
- inom
- utan
- trä
- ord
- arbetsflöde
- arbetssätt
- fungerar
- världen
- orolig
- skulle
- skriva
- Fel
- skrev
- år
- ja
- i går
- Om er
- ung
- Din
- zephyrnet
- noll-
- Zero Day