چرا روزنه‌های امنیتی ۲۰ ساله اینتل طی چند ماه و توسط چند گروه شناسایی شدند؟

چهارشنبه ۲ اسفند ۱۳۹۶ - ۱۲:۰۰
مطالعه 13 دقیقه
آیا این احتمال وجود دارد که روزنه‌های امنیتی اینتل بسیار قبل‌تر و توسط سازمان‌های امنیتی یا جاسوسی شناسایی شده و مسکوت مانده باشند؟
تبلیغات

سه پژوهشگر جوان با نام‌های مورتیز لیپ، دانیل گراس و مایکل شوارز در روزی سرد در اوایل ماه ژانویه، در شهر گراتس اتریش در خانه‌هایشان پشت کامپیوتر نشستند و سعی کردند به اساسی‌ترین بخش امنیتی خود نفوذ کنند.

دو روز قبل از آن،‌ این سه نفر تصمیم گرفته بودند ایده‌ای را که هفته‌ها ذهنشان را به‌ خود مشغول کرده بود، بررسی کنند و بفهمند که چگونه پردازنده‌ها از حساس‌ترین حافظه میلیاردها کامپیوتر محافظت می‌کنند. آن‌ها پس از گذراندن آن شب با یکدیگر، هرکدام روز بعد به‌صورت مستقل کدی نوشتند تا عملا حمله به آسیب‌پذیری را تست کنند و نتیجه را فورا از طریق پیام‌هایی به یکدیگر گزارش دهند.

عصر آن روز، گراس به دو نفر دیگر گفت موفق شده است کدی طراحی کند که می‌تواند اطلاعات را از عمیق‌ترین و حفاظت‌شده‌ترین بخش سیستم‌عامل کامپیوتر (کرنل) بدزدد. این اطلاعات همراه با کاراکترهای تصادفی نبود؛ بلکه داده‌هایی حقیقی از این بخش حساس ماشین بود: خلاصه‌هایی از تاریخچه‌ی مرورگر وب و متن از مکالمات خصوصی ایمیل. گراس بیش‌ از اینکه احساس موفقیت کند، شوکه و ناامید شد. گراس می‌گوید:

واقعا ترسناک بود. شما انتظار این را ندارید که مکالمات خصوصی شما بدون اجازه از یک برنامه خارج شود.

لیپ و شوارتز هم به‌زودی کدهای خود را اثبات کردند و  به نتایج یکسانی رسیدند: لیپ شاهد بیرون آمدن نشانی‌های اینترنتی و اسامی فایل‌ها بود. او می‌گوید:

ناگهان رشته‌هایی را دیدم که بدان‌جا تعلق نداشتند. پیش خودم فکر کردم کد من واقعا کار می‌کند.

این سه پژوهشگر در آن شب نتوانستند بیش از چند ساعت بخوابند. روز بعد آن‌ها به اینتل پیامی فرستادند و درمورد نقص‌های بالقوه تراشه‌های آن هشدار دادند. آن‌ها در واقع شکافی در یکی از اساسی‌ترین سیستم‌های امنیتی دنیای کامپیوتر پیدا کرده‌ بودند و پیشنهاد کردند که از دسترسی برنامه‌های غیر قابل‌ اعتماد به سایر پردازش‌های کامپیوتر یا عمیق‌ترین لایه‌های سیستم‌عامل کامپیوتر که حساس‌ترین اطلاعات محرمانه در آنجا نگهداری می‌شود، جلوگیری شود. با این شکاف، هر هکری می‌تواند با اجرای کد روی کامپیوتر هدف از طریق برنامه‌ی دارای ضعف، به اطلاعات محرمانه‌ای که در کرنل کامپیوتر ذخیره شده است (مثلا فایل‌های شخصی، گذرواژه‌ها، یا کلیدهای رمزنگاری) دسترسی پیدا کند.

یک ماشین مجازی مخرب می‌تواند در سرویس‌های ابری مانند خدمات وب آمازون، به اطلاعات محرمانه‌ی همسایگان آن دست پیدا کند. در این سرویس‌ها، ماشین‌های مجازی در یک سرور فیزیکی به‌طور همزمان در یک‌جا وجود دارند و امکان درز اطلاعات از طریق ماشین‌ مجازی مخرب بیشتر است. کشف تیم سه‌نفره‌ی گراتس که از حمله آن با نام Meltdown یاد می‌شود، نشان داد که شکافی حیاتی در اساسی‌ترین بخش حفاظتی کامپیوتری و محاسباتی وجود دارد و شاید مهم‌ترین مشکل این باشد که این شکاف در تراشه‌های اینتل از اوایل دهه‌ی ۱۹۹۰ وجود داشته است. احتمال وقوع این حمله  بدون اینکه به اطلاع عموم برسد، به مدت ده‌ها سال وجود داشته است.

با این‌ حال کمپانی اینتل پس از یک هفته سکوت، پاسخی شگفت‌انگیز به این سه پژوهشگر داد. کمپانی اینتل که درحال یافتن راه‌ حلی برای این مشکل بود، اعلام کرد که این تیم سه‌نفره اولین کسانی نیستند که درمورد این آسیب‌پذیری به اینتل هشدار می‌دهند. در واقع دو تیم تحقیقاتی دیگر قبلا این آسیب‌پذیری را به گوش کمپانی رسانده بودند. با احتساب تکنیکی دیگر به نام اسپکتر، اینتل به این سه پژوهشگر گفت آن‌ها در واقع چهارمین تیم تحقیقاتی هستند که مشکل کلاس جدید را آن هم ظرف مدت چند ماه گزارش می‌کنند.

پل کوچر، یکی از پژوهشگران مشهور امنیتی و یکی از دو نفری که به‌طور مستقل گزارش مربوط به حمله اسپکتر را به سازنده‌های تراشه داد، می‌گوید:

اگر نظر من را بخواهید، رخ‌ دادن همه‌ی این اتفاقات به‌طور همزمان دیوانه‌کننده است. این دو رشته اجرایی هیچ نقطه‌ی اشتراکی با هم ندارند و دلیلی وجود ندارد که کسی قبلا نتوانسته باشد آن‌ها را کشف کند و لزوما امروز باید کشف شود.

برخورد چهارگانه

درواقع اینکه همه‌ی پژوهشگران در یک‌ زمان متوجه مشکلی شدند که دو دهه است وجود دارد، این سؤال را به وجود می‌آورد که آیا قبل از آن‌ها، کسی از وجود این نقطه‌‌ضعف آگاهی داشته و از آن برای جاسوسی طی سال‌ها استفاده کرده است یا خیر. در آن هفته و پس از رسوایی، همه‌ی شرکت فناوری بزرگ برای جلوگیری از آسیب، به اصلاح نرم‌افزارهای خود پرداختند.

طبق گفته‌های بروس اشنایر، پژوهشگر امنیتی و عضو مرکز هاروارد بلفر، هماهنگی یافته‌ها در مورد حمله به این پردازنده‌ها نه‌تنها یک راز را برملا می‌کند، بلکه درسی در مورد سیاست به ما می‌دهد: زمانی‌که سازمان‌های اطلاعاتی مثل آژانس امنیت ملی آمریکا آسیب‌پذیری‌های قابل هک را کشف و به‌طور مخفیانه از آن‌ها استفاده می‌کنند، نمی‌توان فرض را براین گرفت که این باگ‌ها توسط سایر هکرها کشف نخواهد شد (صنعت امنیتی نام این پدیده را برخورد باگ می‌گذارد).

روزنه امنیتی پردازنده اینتل

ملت‌داون و اسپکتر اولین باگ‌هایی نیستند که به‌طور همزمان اتفاق می‌افتند. چیزی (که حتی اشنایر هم اعتراف می‌کند که نمی‌داند چیست) باعث می‌شود بهترین پژوهشگران امنیتی دنیا تقریبا به‌طور همزمان کشف‌هایی در این مورد انجام دهند؛ همان‌طور که لایبنیتس و نیوتون همزمان محاسبات دیفرانسیل و انتگرال را در اواخر قرن ۱۷ کشف کردند و ۵ مهندس مختلف به‌طور مستقل در دهه ۱۹۲۰ تلویزیون را اختراع کردند.

اشنایر که تابستان گذشته در مورد کشف باگ‌ها، مقاله‌ای به‌صورت مشترک نوشت، می‌گوید:

این خیلی عجیب است. انگار نکته‌ای عجیب درمورد آن وجود دارد. اتفاقی در جامعه رخ می‌دهد و اذهان را به خودش معطوف می‌کند. افراد تصمیم می‌گیرند آن را ارزیابی کنند. مورد مشخص این است که این اتفاق زیاد هم شانسی نیست.

وقتی آژانس امنیت ملی آمریکا آسیب‌پذیری روز صفر (یک نقص قابل هک‌ شدن که قبلا در نرم‌افزار و سخت‌افزارها وجود داشت) را کشف می‌کند، اشنایر معتقد است که باید دو نکته در نظر گرفته شود: اینکه آیا آژانس از این باگ برای جاسوسی استفاده می‌کند یا اینکه برای رفع، آن را گزارش می‌دهد. اشنایر باور دارد که همزمان بودن کشف باگ‌هایی مثل اسپکتر و ملت‌داون، بدین معنا است که آن‌ها برای جلوگیری از مشکلات به افشای آن پرداختند: بر اساس برآوردهای تقریبی او در مطالعه‌اش در دانشگاه هاروارد، یک‌سوم باگ‌های روز صفر، در همان‌ سال احتمالا اولین‌ بار توسط آژانس امنیت ملی کشف شده‌اند. اشنایر می‌گوید:

اگر من چیزی را بعد از ۱۰ سال خاموش ماندن کشف کنم، حتما چیزی باعث این کشف شده است و این مورد جدای از تصادف، باعث خواهد شد افراد دیگری نیز آن را کشف کنند. بنابراین اگر آژانس امنیت ملی آن را کشف کند، احتمال این وجود دارد که آژانس‌های اطلاعاتی دیگر نیز آن را کشف کنند و حداقل احتمال کشف آن فراتر از شانس و تصادف است.
اینتل

حدس و گمانه‌زنی

برخی از عناصر برخورد باگ‌های ملت‌داون و اسپکتر هنوز غیر قابل توضیح است؛ ولی برخی از پژوهشگران از شواهد عمومی یکسانی برای کشف‌های خود استفاده می‌کنند. آندرس فگ، یک تحلیل‌گر بدافزار آلمانی شرکت جی‌دیتا، در ماه جولای (خرداد) سال گذشته در وب‌لاگ خود نوشت که او در حال کشف یک قابلیت عجیب از ریزپردازنده‌های مدرن به نام speculative execution بوده است. سازندگان تراشه در این تکنیک برای تسریع پردازش، پردازنده‌هایی طراحی می‌کنند که به‌جای تلف کردن وقت برای گلوگاه‌های پردازشی، از اجرای کدها چشم‌پوشی و پرش کند و نتایج را به‌صورت نامنظم پردازش کند تا زمان بیشتری ذخیره شود.

تراشه با حذف عمل بررسی کدها، این فرصت را در اختیار کدهای مخرب قرار می‌دهد

فگ معتقد است که چشم‌پوشی و پرش می‌تواند به کدهای مخرب اجازه بدهد با دستکاری پردازنده، به بخشی از حافظه که نباید به آن دسترسی داشته باشد، (مثلا کرنل) دسترسی پیدا کند. درواقع تراشه با حذف عمل بررسی کدها این فرصت را در اختیار کدهای مخرب قرار می‌دهد. حتی بعد از اینکه پردازنده متوجه اشتباه خود شود و نتایج دسترسی کد مخرب را پاک کند، کد مخرب می‌تواند دوباره پردازنده را فریب بدهد و کش (بخش کوچکی از حافظه که به پردازنده برای دسترسی آسان و نگهداری اطلاعات استفاده‌شده اخیر اختصاص داده می‌شود) و حافظه را بررسی کند. برنامه می‌تواند با مشاهده‌ی زمانبندی این بررسی‌ها، راه‌های دسترسی به اطلاعات محرمانه کرنل را پیدا کند.

نرم افزار جاسوسی

فگ موفق نشد حمله‌ای مؤثر برای اثبات ادعایش انجام دهد، با‌ این‌ حال هشدار داد که speculative execution به احتمال زیاد برای امنیت آینده مشکلاتی به وجود خواهدآورد.

فگ هنوز هم هشدارهایی برای جامعه‌ی تحقیقاتی امنیتی سخت‌افزاری ارائه می‌دهد. چند ماه پس از هشدارهای او بود که سه پژوهشگر دانشگاه تکنولوژی گراتس تهدید را جدی گرفتند. اولین سرنخ واقعی آن‌ها از لیست ایمیل کرنل لینوکس به دست آمد: آن‌ها در ماه اکتبر متوجه شدند که سازندگان کمپانی‌های بزرگ مثل اینتل، آمازون و گوگل به‌طور ناگهانی به بازسازی طرح دفاعی خود از سیستم‌های‌ عامل به نام کایزر علاقه‌مند شدند. پژوهشگران گراتس این طرح را به‌منظور ایزوله‌ کردن بهتر حافظه برنامه‌های مربوط به حافظه سیستم‌عامل طراحی کرده‌ بودند.

پژوهشگران گراتس انتظار داشتند کایزر مشکلات جدی‌تر از ملت‌داون و اسپکتر را نیز حل کند. تمرکز این پژوهشگران روی مخفی کردن مکان حافظه کامپیوتر در مقابل کدهای مخرب بود؛ نه اینکه لزوما دسترسی آن‌ها را به این حافظه مسدود کند. لیپ می‌گوید:

ما خوشحال بودیم. افراد به پیاده‌سازی اقدامات متقابل ما علاقه نشان دادند.

اما به‌زودی توسعه‌دهندگان گزارش دادند که لیست ایمیل با پچ کایزر روی برخی از تراشه‌های اینتل کند می‌شود. سرعت پردازش آن چیزی بین ۵ تا ۳۰ درصد در برخی از پردازش‌ها کاهش می‌یابد (اثر جانبی جدی‌ که پژوهشگران گراتس انتظار آن را نداشتند). اینتل و سایر غول‌های فناوری هنوز در حال تلاش برای اصلاح بودند. لیپ می‌گوید:

حتما مسئله‌ی مهم‌تر و بزرگ‌تری در اینجا مطرح است.

آیا شرکت‌های فناوری که از پچ کایزر استفاده می‌کنند، نقص پنهانی و شدید دیگری ارائه می‌کنند؟ او و سایر پژوهشگران گراتس با پرسیدن این سؤال از خود، بار دیگر به سمت گفته‌های فگ درمورد حمله ناموفق speculative execution رفتند. وقتی آن‌ها تصمیم گرفتند خودشان آن را امتحان کنند، شوکه شدند و فهمیدند که می‌توانند با اصلاح تکنیک فگ، کارهایی انجام دهند. البته آن‌ها تنها نبودند. چند هفته قبل از این ماجرا، پژوهشگری به نام توماس پرچر در درسدن (شرکت امنیت آلمانی سایبروس) به‌طور تصادفی روش فگ را امتحان کرده بود. پرچر می‌گوید:

من ۶ ماه پیش به این روش نگاهی انداخته بودم و ایده‌های جالبی هم پیدا کرده بودم، ولی آن‌ها را فراموش کردم. در نوامبر به‌طور شانسی دوباره سراغ آن رفتم و تصمیم گرفتم که آن را امتحان کنم. من خیلی سریع آن را راه‌اندازی کردم.
یک پردازنده

در پایان، سایبروس و پژوهشگران گراتس اوایل دسامبر، کار خود را به اینتل گزارش دادند. اینتل در اواسط ماه دسامبر ۲۰۱۷ به آن‌ها گفت قبلا کسی باگ‌های ملت‌داون و اسپکتر (حمله speculative execution) را گزارش داده است. این هشدار از طرف گروه پروژه‌ی صفر گوگل (تیم زبده هکرهای شکارچی باگ‌) به اینتل داده شده بود. درواقع جان هورن، پژوهشگر پروژه‌ی صفر، این حمله را در ماه ژوئن و هفته‌ها قبل از پست وبلاگ فگ کشف کرده بود.

آغاز از صفر

هورن چگونه توانست به‌طور مستقل به حمله‌ی speculative execution در تراشه‌های اینتل پی ببرد؟ وی می‌گوید با خواندن کتابچه راهنما این کار را انجام داده است. هورن که هکری ۲۲ ساله است در اواخر ماه آوریل سال گذشته کار خود را در پروژه‌ی زیرو پس از فارغ‌التحصیلی شروع کرد. او در زوریخ سوئیس در کنار همکارش شروع به نوشتن نرم‌افزاری برای تمرکز بر پردازنده کرد. این نرم‌افزار نسبت به عملکرد تراشه‌های اینتل بسیار حساس بود؛ به همین دلیل هورن وارد جزئیات اینتل شد تا بفهمد چه‌مقدار از برنامه پردازنده‌های اینتل می‌تواند برای سرعت بخشیدن به آن، خارج از نظم کار کند.

او خیلی سریع متوجه شد اینتل در نقطه‌ای از کدی که او روی آن کار می‌کرد، تغییری ناگهانی به دلیل speculative execution انجام می‌دهد تا سرعت تراشه را بالا ببرد و این عملکرد باعث می‌شود یک جای مخفی به‌طور تصادفی در کش پردازنده ذخیره شود. به‌عبارت‌دیگر، این عملکرد فرصت را برای یک حمله‌کننده یا هکر برای نفوذ فراهم می‌کند. هورن یک ایمیل به وایرد فرستاد. او می‌گوید:

من متوجه شدم که این می‌تواند (حداقل از نظر تئوری) چیزی فراتر از کد را تحت تأثیر قرار دهد، بنابراین تصمیم گرفتم آن را بیشتر مورد بررسی قرار دهم.

هورن در اوایل ماه مه (اردیبهشت) این تکنیک را توسعه داد و حمله‌ای را ترتیب داد که با نام اسپکتر معروف شد. اسپکتر برخلاف ملت‌داون که مستقیما از پردازنده سوءاستفاده می‌کند، با بهره‌گیری از speculative execution برنامه‌ها و پردازش‌های سیستم کامپیوتر را فریب می‌دهد تا اطلاعات محرمانه را در کش پردازنده ذخیره کنند و این اطلاعات در آنجا همانند حمله‌ی زمانی ملت‌داون دراختیار هکر قرار بگیرند. به‌عنوان‌ مثال اسپکتر می‌تواند با دستکاری یک مرورگر وب به تاریخچه یا گذرواژه‌های آن دسترسی پیدا کند. 

استفاده از اسپکتر برای هکرها سخت‌تر از ملت‌داون و اصلاح آن پیچیده‌تر است. این تکنیک حمله فقط مخصوص تراشه‌های اینتل نیست و روی تراشه‌های ARM و AMD نیز جواب می‌دهد. مشکلاتی که اسپکتر به‌ وجود می‌آورد سنگین‌تر و طولانی‌تر هستند. هورن دستاوردهای خود را در یکم ژوئن به سازندگان تراشه‌ گزارش داد و به کشف قابلیت‌های دیگر speculative execution ادامه داد و بعد از سه هفته متوجه حمله‌ی ملت‌داون شد و آن را گزارش داد.

سرانجام نوبت به همزمان شدن ملت‌داون و اسپکتر رسید. درزمانی که هورن درحال بررسی و آزمایش حملاتش بود، پل‌کوچر در کمپانی وابسته به سان‌فرانسیسکو (کمپانی تحقیق رمزنگاری) که خودش تاسیس کرده بود شروع به مطالعه کرد. او زمان می‌خواست تا مسئله‌ای عظیم در امنیت کامپیوتر را کشف کند: استخراج بهترین عملکرد از ریزپردازنده‌ها به هر قیمتی (شاید شامل به قیمت اساسی‌ترین بنیان امنیتی آن‌ها).

 مایک همبرگ (همکار سابق کوچر) در کنفرانسی درمورد رمزنگاری و سخت‌افزار در تایپه در تابستان گذشته، ابهاماتی در مورد speculative execution مطرح کرد. کوچر فورا درصدد اثبات مشکل برآمد. کوچر می‌گوید:

وقتی من به این تکنیک برای بالا‌بردن سرعت تراشه نگاه کردم، به‌عنوان یک فرد مسئول در امر امنیتی متوجه شدم که این تکنیک واقعا ایده بدی است.

کوچر بعد از این ماجرا از تایپه بازگشت و کد خود را نوشت (بدون اینکه درمورد دستاوردهای هورن چیزی بداند.)

خارج‌ از محدوده یا گفتن یک حکایت؟

سؤال کلیدی برای کوچر این نبود که چگونه این تعداد از پژوهشگران هم‌زمان حمله‌ای یکسان را کشف می‌کنند. درواقع سؤال او این بود که چگونه این حملات پس از گذشت این همه زمان هنوز کشف نشده بودند؛ یا کشف شده بودند و برای جاسوسی و هک در اختفا مورد استفاده قرار می‌گرفتند. کوچر می‌گوید:

اگر از من بپرسید آیا سازمان‌های اطلاعاتی سال‌ها پیش آن‌ها را کشف کرده‌اند، باید بگویم قطعا همین‌طور است. این سازمان‌ها بهترین و بیشترین تلاش را برای این قبیل کارها انجام می‌دهند. بنابراین اینکه آن‌ها از این نواقص آگاهی داشته باشند کاملا محتمل است و تازمانی‌که اطلاعات خوبی به‌ دست بیاورند این راز را افشا نمی‌کنند. آژانس امنیت ملی آمریکا تنها سازمان اطلاعاتی‌ نیست که به این نواقص آگاهی دارد و سایر هکرهای استخدام دولتی نیز به احتمال زیاد مهارت‌هایی در این زمینه دارند تا بتوانند اسپکتر و ملت‌داون را شناسایی کنند.

راب جویس، هماهنگ‌کننده‌ی امنیت سایبری کاخ سفید و عضو ارشد سابق آژانس امنیت ملی آمریکا، به واشینگتن‌پست گفت که این آژانس در مورد اسپکتر و ملت‌داون اطلاعی نداشته و از آن‌ها استفاده نکرده‌ است. جویس همچنین نشان داد که آژانس قوانینی برای افشای آسیب‌پذیری‌هایی که کشف می‌کند دارد و آن را در اختیار عموم قرار می‌دهد.

آژانس امنیت ملی آمریکا تنها سازمان اطلاعاتی نیست که به این نواقص آگاهی دارد

با وجود شواهد غیر طبیعی برای کشف باگ‌های اسپکتر و ملت‌داون، هنوز هم مشخص نیست که این پدیده چگونه پیش می‌رود. بروس اشنایر یک مجموعه گزارش باگ حاوی ۴۳۰۰ آسیب‌پذیری را مورد بررسی قرار داد. ۱۴ درصد از آسیب‌پذیری‌های مربوط به اندروید و حدود ۱۳ درصد از باگ‌های کروم، پس از گذشت ۶۰ روز از افشای اولیه آن‌ها دوباره گزارش شدند. اشنایر می‌گوید:

نگهداری آسیب‌پذیری‌ها برای آژانس امنیت ملی بسیار خطرناک‌تر از چیزی است که شما فکر می‌کنید و اعداد خام را ارائه می‌دهد.

اما مطالعه‌ی دیگری که در سال گدشته توسط شرکت راند انجام شد (بررسی باگ‌ها توسط یک سازمان پژوهشی بی‌نام انجام شد)، نشان داد که تنها ۵.۷ درصد احتمال گزارش شدن مجدد یک باگ در یک سال وجود دارد. البته این مطالعه درمورد سایر کشف‌های باگ‌ مخفی چیزی ارائه نداد. لیلین آبلون یکی از نویسنده‌های این مطالعه، تمامی باگ‌ها را متوجه اسپکتر و ملت‌داون نمی‌داند و تنها معتقد است که این موارد می‌توانند چشم‌ها را به‌سوی یک زمینه واحد و محدود متمرکز کنند. او می‌گوید:

ممکن است در این زمینه همزمانی کشف باگ وجود داشته باشد؛ ولی نمی‌توان تنها با استناد به این برخورد ادعا کرد که همیشه شاهد تقارن باگ‌ها خواهیم بود. پایگاه‌های‌ کد و کلاس‌هایی از باگ‌ وجود خواهند داشت که توجهی به سمت آن‌ها جلب نخواهد شد.

از نظر کوچر، درس واقعی از ماجرا این است که جامعه پژوهشی امنیت باید به‌جای دنباله‌ کردن رد پای بقیه، به یافتن و اصلاح باگ‌های کدهای مبهمی بپردازد که به‌ندرت توجه گسترده‌ای را به‌ خود جلب می‌کنند. کوچر می‌گوید:

من در طول حرفه‌ام هرموقع به جایی نگاه کردم که مسئول امنیتی ندارد، چیز خوشایندی در آنجا دیدم. مسئله شوکه‌کننده برای من این است که این حملات سال‌ها ست که کشف‌نشده‌ بودند و سؤال و ترس من از این است که چه تعداد از موارد ناشناخته این‌چنینی هنوز وجود دارد که به مدت ۱۰ تا ۱۵ سال کشف نشده است.
تبلیغات
داغ‌ترین مطالب روز

نظرات

تبلیغات