BadUSB: Pouhých osmnáct let stará bezpečnostní slabina
autor: Michal Rybka , publikováno 17.10.2014
BadUSB: Pouhých osmnáct let stará bezpečnostní slabina

Když Karsten Nohl a Jakob Lell ze společnosti SRLabs na konferenci Black Hat 2014 oznámili, že USB obsahuje opravdu masivní bezpečnostní díru, byl to maličko šok. Nejen kvůli potenciálním dalekosáhlým dopadům, ale taky proto, že tato díra je s námi už „since 1996". Ještě dva roky a oslaví krásné kulaté výročí.


Fakt, že se vývojem USB a USB zařízení zabývá skoro 20 let takové množství specialistů, kterým tak nějak uniklo, že vlastně vůbec nic nebrání vývoji malware, mě docela děsí. Rovněž mě děsí to, že přestože USB bylo navrženo tak, jak bylo navrženo, nikdo se zjevně moc nezabýval tím, jak vlastně případnému průniku bránit. V současnosti není problém snadno řešitelný, protože vše, čím se tvůrci USB zabývali, byla jeho otevřenost a flexibilita. Dnes se ocitáme ve stavu, že čekáme, až někdo vyvine a nasadí malware na bázi BadUSB. To se stane. Stane se to stejně, jako se to stalo vždycky předtím. Nezapomínejme, že i práce o počítačových virech z roku 1984 byla ve své době taky teoretická.

Dnes sice BadUSB nepředstavuje okamžité nebezpečí, ale hodně podlamuje víru ve schopnost vývojářů systémy skutečně zabezpečit. Můžeme věřit novým a potenciálně ještě otevřenějším konceptům? Podle Business Insideru budou zařízení pro Internet of Things představovat obrovský trh.

BadUSB: Pouhých osmnáct let stará bezpečnostní slabina

Kdo by se bál rizik v zabezpečení, všechno se pořeší, dušují se odborníci. Všechno to bude promakané, onlinové, odevšad dostupné. Nikdo se nemusí ničeho bát. Nebo má? I na Business Insideru, který hlasitě volá do světa dobré zprávy o téhle technologii, se objevily jisté pochybnosti. Hackeři je totiž upozornili, že v konkurečním světě jde o to navalit svoje produkty na trh co nejrychleji a pořádné testování jejich bezpečnosti proces nepříjemně zpomaluje.

A co vy? Už se těšíte na svoji zbrusu novou a trvale připojenou domácnost?



Tagy: usb  badusb  virus  bezpečnost  díra  internet of things  


 
Komentáře k článku
RSS
Pouze registrovaní uživatelé mohou přidat komentář!
17.10.2014 14:24:44   83.69.34.xxx 473
Takže USB je už provalený, teď je potřeba vytáhnout ze šuplíku další triky. Ono totiž cokoli, z čeho je počítač složen, nebo se k němu připojuje, může sloužit podobnému účelu. Stačí jen troch fantazie a vynalézavosti.
17.10.2014 15:07:02   217.197.145.xxx 112
Sakra, co teď budu dělat?
18.10.2014 08:21:14   88.103.132.xxx 300
Jak by řekl Rimmer: "JSME VYŘÍZENÝ!!!"
17.10.2014 15:40:35   95.103.107.xxx 371
V biose svojho notebook-u mám možnosť zrušiť (disabled) USB porty. Nemusím ich zatavovať. (vyzerá to príšerne).
17.10.2014 16:30:41   90.177.175.xxx 242
Samozřejmě že se to dá udělat i tak, aby to vypadalo uplně krásně
Na tu ilustrační fotku jsem to vyrobil svou rychlou metodou, kterou už používám na 90 % lepení, protože to většinou kydám mezi něco a něco a je to rychlejší než nahřívat pistoli (a obejde se to bez pistole) – zapalovač, nahřát konec tyčinky, napatlat předmět A, přimáčknout k předmětu B, hotovo, za dvacet sekund slepeno, po minutě drží. A v případě ilustráku k takovému tématu je to údernější než precizní housenka z pistole
19.10.2014 06:23:31   212.79.110.xxx 67
Pochop ze pokud BadUsb syndrom napadne interni usb tvou kameru,klavesnici,nebo Touchpad!!!,mas proste smulu a jeste to k tomu nezjistis... navic vypnuti usb portu ti opravdu nepomuze
17.10.2014 16:08:38   90.176.81.xxx 2737
Nezlobte se, ale tohle byla a bude bublina. Pokud mi chcete tvrdit že ne, tak mám jednoduchou otázku. Zkoušeli jste někdy přeflashovat firmware nějakého USB zařízení? Já už párkrát jo, a rozhodně to není tak jednoduché, jak si elektronikou nepolíbení ajťáci myslí. 90% zařízení totiž nikdy na flashování po USB nebylo navrženo, a aby to možné bylo, tak si musíte buď hrábnout do HW, nebo to rovnou půjde jen přes JTAG nebo podobně. A zbylých 10% sice teoreticky přeprogramovat jde, ale jestli si myslíte, že řadič flash disku má nějaký supervýkonný procesor, který zvládne to co je popsáno v článku, tak jste na omylu. Čímž nám zbývají v podstatě jen mobily.

Tím nechci říct, že o nic nejde, ale určitě není na místě panika jakou se nám snaží vnutit novináři. Mrzí mě ale, že se k nim přidal zrovna pan Rybka.
17.10.2014 16:27:05   90.177.175.xxx 283
Problém je v tom, že nejde o flashování firmware zařízení, ale o flashování firmware mikrokontroléru, který sedí mezi USB portem a tím zařízením. A to neflashoval myslím prakticky nikdo. Nakolik to je nebo není náročné by mělo být vidět na tom videu, já na něj nekoukal (kdyby jo, tak by ten článek vyšel o hodinu později). Ten firmware pak nemusí udělat víc, než nasadit do PC (nebo přímo do zařízení) štěnici, která se postará o zbytek, a to PC už je pak dost výkonné na cokoliv.
17.10.2014 16:24:38   85.70.230.xxx 312
Tak to se bohužel šeredně mýlíš. Flashování procesorů přes USB je zajištěno prakticky u všech s nativní podporou USB. A podpora stále roste, protože plno výrobců chce mít možnost i napravovat chyby, které se třeba projeví až s postupem času. Při správném programu je opravdu možné to, o čem bylo v článku psáno.
Výkon? Na co? Potřebuješ jen přenést pár dat do zařízení, které už případně potřebný výkon má.

Akorát jak tu výše bylo uvedeno, řešit něco podobného, tak budu mít alobal na makovici a doteď používám k uchovávání dat papír, tužku a na ta nejdůležitější jen mozek.
17.10.2014 16:36:33   90.176.81.xxx 711
Co to je nativní podpora? Jako že je tam bootloader který ty data nahraje do paměti? Jo, ale to je specifický případ.
Jestli myslíš nativní podporu jakože ten procesor nepotřebuje převodník, tak to je blbost. Vždy tam musí být nějaký kus kódu který ty data přežvýká. Data z USB nemůžeš jen tak přelít do paměti tak jak to jde z klasického sériového portu.
17.10.2014 16:20:59   213.192.25.xxx 150
Tiše předpokladáme, že v tom firmwaru od výrobce už nebyl nějaký ten backdoor. Myslíte, že Imation (americká korporace za IronKey) není zajímavá pro třípísmenkové státní organizace… podobně jako třeba Lavabit?

Protože jinak je tento typ útoku vhodný leda tak na konkrétní cíle, ale pak se oproti obyčejné „hasákové metodě“ brutálně nevyplatí.
17.10.2014 16:29:44   77.247.224.xxx 712
reakcia na `preco vobec kedy MS dovolil autorun na USB zariadeniach`->

To akoze skutocne schvalujete `riesenie` NATVRDO ZRUSIT????
Nestaci `default off`, ktory si pri zaujme mozem zapnut???

Podobnou `chytrou` logikou `riesenia problemu` rovno zakazme cely internet -> ved drviva vecsina skodliveho kodu sa siri cezen!!!!!
17.10.2014 16:36:48   90.177.175.xxx 173
To není problém MS, když na to přijde, autorun je třeba pod linuxem. Pomineme-li hororový scénář, že to byl od počátku záměr, jak se dostat i tam, kde se nedá vlámat přes internet – důvod je myslím celkem jednoduchý – čtyři z pěti běžných uživatelů nejsou schopní něco předem povolit, než to chtějí použít (a i když tam dáte dialog povolit nebo ne, tak klepnou automaticky na to, na co je klepat naučíte)
17.10.2014 17:33:16   213.192.25.xxx 64
Citace:
autorun je třeba pod linuxem

O tom si rád přečtu.
17.10.2014 18:16:02   90.177.175.xxx 79
Dobře, otázka je, co myslíte autorunem. Jestli jen spuštění programu z flešky, tak to ne. Problém je v tom, že se jakékoliv zařízení může tvářit jako něco jiného, a hardware to prakticky nemá šanci poznat. Když k linuxovému PC (míním tím třeba Ubuntu) připojíte klávesnici, tak se tváří jako klávesnice a začne fungovat, a nečeká na to, až jí to dovolíte.
17.10.2014 18:23:03   213.192.25.xxx 92
Což s AutoRunem nemá nic společného.

Moduly si můžu zavádět ručně.
17.10.2014 17:09:57   94.113.220.xxx 420
Rozbalit komentářPříspěvek byl automaticky zabalen pro velké množství negativních hlasů.
17.10.2014 17:38:43   85.71.231.xxx 121
možností útoku je několik, jeden z prezentovaných:

- připojíš flash disk do PC, provede se enumerace MSC (mass-storage) zařízení - tzn. připojí se ti flash disk, vše vypadá naprosto normálně
- po nějaké době procesor ve flash disku sám od sebe provede novou enumeraci a nepřipojí pouhé MSC zařízení ale i HID (tj. klávesnici)
- pak už jednoduše provede zákeřnou činnost, simuluje takové klávesy, že stáhne něco z internetu či provede jinou paseku

Takovou věc není vůbec problém naspat. Pokud bych použil běžné MCU (např. MSP430, STM32) tak je to práce tak na 1/2 hodiny. Větší problém je to dostat do řídícího MCU ve flash disku.
17.10.2014 17:50:24   94.113.220.xxx 48
No, dobrá, tak s tou klávesnicí by občas šlo... ovšem pravděpodobně si toho všimne obsluha, pokud nenechává OS dlouhodobě odemčený v nepřítomnosti. Pokud ano, tak tenhle postup ani nepotřebujete. Další možnosti by byly zajímavější.
17.10.2014 17:58:55   85.71.231.xxx 50
Další zajímavou možností je nedetekovatelný boot virus.

Lze totiž velice jednoduše zjistit zda USB disk byl připojen z BIOSu nebo ze systému. Pokud ze systému tak MCU vrátí neškodně vypadající boot sector nebo master boot record flash disku. Antivirový program nic nepozná. Pokud však disk necháš v USB během restartu a máš zapnuté bootovaní z flash disku tak to MCU zjistí a vrátí boot sector s virem.
17.10.2014 23:22:50   89.176.86.xxx 18
Nejsem úplně expert na viry, ale to Windows nebo Linux nezabijou případně načtené breberky z boot sektoru? Tohle jsem považoval za věci z doby DOSu, ne dnes...
17.10.2014 18:05:18   85.71.231.xxx 31
Další možností je automatické zavirování nahrávaného exe souboru (případně i DLL knihoven).

Na flash disk nahraješ nějaký EXE soubor. Při čtení z flash disku ti však MCU vrátí modifikovaný EXE soubor obsahující připojený virus. Samozřejmě při spouštění EXE souboru je nutné jej samozřejmě nejprve přečíst než je natažen do paměti a spuštěn.
U tohoto konceptu je však problém s antivirovými programy. Muselo by se to lépe promyslet.

To je jenom pár možností které mě rychle napadli i bez toho abych se díval na tu přednášku. S USB v MCU dělám více než 4 roky, takže nějaké zkušenosti v této oblasti mám.
20.10.2014 12:20:50   91.121.136.xxx 60
S tou klavesnici by to slo prakticky kdykoliv. Kdyz "Zle USB" posle systemu neco jako sekvenci klaves Win+R > schtasks /create /tn "Breberka" /ru System /sc onidle /i 5 /tr "Zly kod here" > Enter > Enter, vytvori se naplanovana uloha, ktera se spusti vzdy, kdyz se PC pet minut flaka, dostane opravneni uzivatele System a na jakemkoliv trochu modernim stroji to cele probehne tak rychle, ze si pravdepodobne niceho nevsimnete, ani kdyz budete na PC zrovna pracovat. Pokud zrovna neco nerenderujete v 3DStudiu, bude mit stroj s nejvetsi pravdepodobnosti dost volnych prostredku na to, aby tohle zvladnul behem par milisekund, takze vam maximalne kratce problikne obrazovka. A pritom je to primitivni reseni, ktere jsem si ja amater behem minuty vycucal z prstu, nekdo z panu ze zdejsi diskuse by jiste dokazal prijit s mnohem elegantnejsim postupem ;)
17.10.2014 23:21:00   89.176.86.xxx 14
Tohle všechno jsem pochopil (povrchně), ale pořád tam vidím nutnou slabinu v operačním systému. Píše se: "simuluje takové klávesy, že stáhne něco z internetu či provede jinou paseku" - tak ale pořád ta věc musí nějak dostat tu breberku dovnitř, což není jednoduché a mně se to laicky jeví jako srovnatelné s tím, když se webová stránka pokusí spustit nějaký EXE.
Nebo mi něco uniká?
18.10.2014 09:05:22   89.176.244.xxx 120
Myslim, ze ti unika, ze na rozdil od te webove stranky si to je schopno odklikat vsechny potvrzovaci dialogy, ze s tim jako fakt souhlasis a ze bez ohledu na varovani ten soubor chces spustit. Navic si ho muze stahnout jak z internetu, tak primo z toho USB (protoze kdyz ten virus usoudi, ze je vhodny cas, tak si sahne na zatim nepripojenou cast uloziste, kde ten EXE ma)

Cili se to chova nikoli jako webova stranka, ktera narazi na prvni antivirak, ci nastaveni pocitace, ale jako zlomyslny bracha, ktery si k pocitaci sedne, kdyz tam nejsi ty a zacne zamerne skodit.
20.10.2014 21:30:19   91.121.136.xxx 50
Presne tak. Pokud se USB tvari jako normalni HID zarizeni, system ho proste nema jak rozeznat od normalni klavesnice, za kterou sedi uzivatel a datluje prikazy. Je na tom jako slepy vratny, kteremu prochazejici lide "ukazuji" identifikacni karticky v Braillove pisme. Muze si karticku precist a zapsat si, ze v 7:56 prosel vratnici Franta Vomacka, ale nema zadny zpusob, jak si overit, jestli to byl opravdu Franta, nebo Pepa, ktery Frantovi kartu v nestrezene chvilce ukradl.
21.10.2014 17:30:01   81.200.55.xxx 50
a navic ti nepomuze ani vistacke 6x ujisteni jestli jsi si opravdu jisty ze chces macknout OK a jestli dany soubor opravdu jsi si jisty ze chces spustit
17.10.2014 17:29:27   85.71.231.xxx 123
Hezky popsáno. Ale není to absolutně nic nového, je to známá vlastnost USB zařízení. Spíš mě udivuje že to někoho překvapuje.

Vždyť ve většině USB flash disků je jenom výrazně rychlejší klon 8bitového procesoru x51.

Není velký technický problém tyto nebezpečná zařízení eliminovat. Ani by to nebyl moc velký zásah do USB subsystému. Stačilo by, aby USB host trochu inteligentněji přistupoval k enumeraci compositních (tzn. složených) USB zařízení. To jsou ta zařízení které sdružují více USB tříd (HID, CDC, MSC, atd.).
17.10.2014 17:48:20   109.80.5.xxx 527
Rozbalit komentářPříspěvek byl automaticky zabalen pro velké množství negativních hlasů.
17.10.2014 23:28:05   89.176.86.xxx 28
Rozbalit komentářPříspěvek byl automaticky zabalen pro velké množství negativních hlasů.
18.10.2014 12:15:27   83.208.106.xxx 81
Reálně si ale dovedu představit dost situací kdy by taková ochrana vlastně uplně ochromila uživatele. Třeba i při první instalaci OS, který na začátku imo díky tomu detekuje připojená zařízení a začne s nimi komunikovat. Což se týká i myši a klávesnice. S touto ochranou by se člověk ovšem dostal do sitauce, že OS bude chtít heslo nebo nějaké potvrzení, ovšem jak ho provést, když nemám počítač jak ovládat, neboť myš a klávesnice čekají na heslo/potvrzení, aby začali fungovat v OSu?
Stejně tak, pokud by bylo heslo, když se ti tyto periferie k ovládání porouchají, vyměníš je, nebo ti je nějaký vtipálek odnese, tak si prostě v pytli? Protože bez nich nemáš jak udělat nové povolení k novým periferiím na ovládání daného stroje. Stejně tak myslím, že by takové řešení dosta zamávalo s některými prodejci a resellery HW.
21.10.2014 17:40:00   81.200.55.xxx 10
sla by udelat autorizace pres TUF mel jsem ho na stary zakladce mam ho i na soucasne ale nikdy jsem neprisel k cemu se pripojuje v manualu jsem se docetl ze slouzi k opravneni autorizace uzivatele a na netu jsem nehledal
18.10.2014 05:04:59   2.101.232.xxx 51
Cetl sem neco podobnyho pred nekolika lety, kde se dal hacknout firmware na USB disku.

Nechapu tu hysterii?
18.10.2014 23:42:40   84.138.77.xxx 106
Uhorkova sezona proste. :-) V casoch, ked ma kazdy na PC milion "updaterov", ktore stahuju a spustaju cokolvek sa im zachce prakticky 24/7 su tieto bondovky o cracknutych flashkach fakt zabavne. ;-)
19.10.2014 12:40:08   89.203.220.xxx 13
A pokud takové BadUSB vyhodím z počítače a pevný disk zformátuju tak se toho viru stejně nezbavím?
21.10.2014 17:44:12   81.200.55.xxx 51
nezbavis protoze virus budes mit nahrany uz v radici takze i kdyz prepajis pametovy chip tak ti to nepomuze aneb vyrob si vlastni flash disk protoze nevis jestli uz virobce nema napadeny pc a nevirabi zavirovane flesky
19.10.2014 14:38:39   213.192.25.xxx 511
Každý? Mám tři počítače, které používám denně; z toho jeden (s WinXP) není připojený k síti nikdy, druhý (s Androidem) jednou za několik měsíců (jednorázově spustím F-Droid) a třetí sice pořád (resp. osm hodin denně), ale aktualizuje se je a pouze tehdy, když spustím yum update s příslušnými právy. Ne každý je lama.
20.10.2014 23:51:46   89.29.115.xxx 52
A to se máme posrat?
19.10.2014 15:23:16   88.100.171.xxx 51
..tak to je taková USB Ebola.
19.10.2014 16:25:37   178.255.168.xxx 64
Oni opravdu existují trotlíci, kteří si zalepují USB nějakou srajdou porty? probůh, kam ten svět spěje
19.10.2014 19:53:00   85.71.231.xxx 70
hold je nutné zabránit OBRovské tragédii
20.10.2014 08:13:29   195.88.164.xxx 22
Tohle je špatné, staré dobré USB viry využívaly autorun a skryté systémové soubory, obrana byla jednoduchá, zakázat autorun a zobrazovat skryté a systémové soubory. Takhle jsem náhodou objevil, že počítač ve školní knihovně je nakažen, protože jsem pak doma viděl na flashce podivné soubory v rootu... kdoví kolik lidí se tím ale nakazilo.

Jak se bránit tomuhle netuším, nemám PS/2 port, abych připojil k pořítači klávesnici a myš "bezpečně", nemluvě o dalších periferiích (HOTAS, webkamera, bezdrátová sluchátka, externí disky a flashdisky...)
21.10.2014 17:52:58   81.200.55.xxx 20
co takhle napsat kod co z usb nakazi vsechny dalsi usb zarizeni
2.11.2014 03:22:21   83.240.12.xxx 38
Wow a to ten clanek zacal vcelku seriozne a sklouzl do naprosteho bulvaru .... jako, ze vsechny pokladny a zarizeni s USB jsou nebezpecne:o)

Tak zaprve, samotne USB NEMUZE nic samo o sobe nakazit:o)
2) je mozne, aby USB zarizeni zmenilo svuj ucel ... z mysi treba na tiskarnu a USB disk ... NO A? To je snad ze samotneho principu uplne kazdeho zarizeni pripojeneho pres UNIVERZALNI sbernici
3) jedine mozne napadeni, co me napada je pres boot pocitace, kdyby bylo v biosu nastavene bootovani z USB disku .... navic u UEFI by to asi ani tak nezafungovalo
4) zadny firmware prepsat nejde ... mozna v nejakych specialnich "hloupych" zarizenich jo, ale jsem si zcela jist, ze nebudou mit nekde v klavesnici eeprom nebo flash pamet ... ten cip bude specialni, bude mit jednoucelovou ROMku s firmwarem vypalenym primo na cipu, proc by to prodrazovali a delali prepisovatelne?:o)

Ale jo, tak kdyz pripustime, ze nekdo "hackne" klavesnici, tak do ni schova HW keylogger, coz bude na cilovem pocitaci jedno, protoze pres HID se k FW nedostane a pri fyzickem pristupu k pocitaci, muze dat keylogger primo pred klavesnici a nemusi se otravovat s hackovanim firmwaru:o)
Proste hacker musi mit fyzicky pristup k pocitaci a to je samorejme VZDY konecna ....

Osobne jako nejvetsi hrozbu vidim to bootovani ... patrne mam taky nastavene primarne bootovani s USB flashky, kdyz jsem instaloval system ...
Mozna bych si vsiml, ze se bootuje neco jineho, ale mozna taky ne ... ale priznam se, ze jednu vec si z toho fakt asi odnesu ... kdybych jeste nekde vyhrabal svuj stary telefon s androidem, urcite ho nebudu pripojovat k PC a restartovat:o)

Zajimalo by me, jak/jestli tohle nejak resi UEFI, jestli se da zakazat bootovani nepodepsaneho systemu ... na svem PC UEFI nenam a na tabletu je moznost tak maximalne smazat security klice k bitlockeru, ten bios je tam velmi chudy

Zajimalo by me, jestli treba i W8.1ky se nechaji oblbnout nejakym rezidentem pri bootovani a dovoli se bezet standardne pod nejakym hypervizorem aniz by nekde neco nevyskocilo (napada me treba poruseni licence). Vim, ze treba ruske "odborne cracknute" W7ky mely pro bootovani grub (OMG, on to fakt nekdo instaloval:o), ktery se SAMOZREJME(!) nejdriv zaregistroval do botnetu (primarni funkce) a pak zavedl system, ikdyz uz taky trosku poupraveny ... zajimalo by me, jak by se tvarily necracknute windowsy ....

Ale jo no ... clanek vlastne splnil, co hlasal, vyvolal paniku. Nejakou zmenu DNS nebo maskovani za jine zarizeni, to je samozrejme uplna ko**tina .... ale to s tim biosem, hm .... tak to by slo ... ale opet tohle maskovani a crackovani je vicemene kravina, ale spis mi to dalo uvedomit si, ze deravy android nebo dokonce rootnuty (=botnetovany) se tvari jako klasicky mass storage a vlastne nic nebrani byt proste bootovaci ... stejne tak jako kazda zapomenuta flashka ...
Takze jdu hned nastavit NEbootovani z USB a kdyby se nekdo chtel priblizit s androidem, tak ho budu hnat (ikdyz to je nemozne, uz rok mi android nesmi pres prah bytu:o)
4.11.2014 05:32:01   62.209.192.xxx 31
a videl jsi to video? Protoze tam ukazuji jak krasne jde zadat prikaz ve widlich i linuxu. Nemas pravdu s tim ze je FW napevno "vypaleny" do cipu. Vyrobci tohle proste podcenuji a pokud nekdo rozdava na veletrhu flashky zadarmo je plno socek co je nutne potrebuje na prenaseni tun materialu a tohle je ta zivna puda pro takovyto "utok". Navic ve videu ukazuji jak elegantne lze nabourat uz bezici OS, presne to co ty ve svem prispevku porad neminis uznat, kdy ti obrazovka jen problikne ale ty ani nevis co se deje a nebudes tomu venovat pozornost. A v tom videu je plno dalsich veci ktere ti bohuzel nedochazi
12.11.2014 18:05:38   85.70.247.xxx 21
a proto s linuxem zápasili a pak malware popostrkovali přes terminál a stejně to nějak nefungovalo?

Redakce si vyhrazuje právo odstranit neslušné a nevhodné příspěvky. Případné vyhrady na diskuze(zavináč)pctuning.cz

191 čtenářů navrhlo autorovi prémii: 91.5Kč Prémie tohoto článku jsou již uzavřené, děkujeme za váš zájem.
Tento web používá k poskytování služeb soubory cookie.