Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 87 reacties

Beveiligingsonderzoeker Rob Fuller heeft in een blogpost beschreven hoe hij via een aangepaste usb-ethernetadapter de inloggegevens van een ingelogde gebruiker steelt, terwijl het lockscreen wordt getoond. Dit zou werken op Windows- en OS X-computers.

Fuller, ook bekend als 'Mubix', legt uit dat hij voor de aanval zowel een USB Armory als een LAN Turtle kon gebruiken. Op deze van een soc voorziene usb-apparaten kan verschillende software geïnstalleerd worden, bijvoorbeeld voor doeleinden als penetration testing. Door gebruik te maken van de zogenaamde Responder-module doet de usb-drive zich voor als een gateway, dns-server en wpad-server voor de computer waarop deze wordt aangesloten. Zo kon de onderzoeker de inloggegevens achterhalen van een gebruiker die is ingelogd op een systeem dat een lockscreen toont. Fysieke toegang tot het apparaat is daarvoor noodzakelijk.

De onderzoeker legt uit dat de aanval werkt doordat het apparaat direct na het aansluiten wordt geïnstalleerd via plug-and-play. Daarna stuurt de computer van het slachtoffer de lokale inloggegevens door naar de usb-drive voor de installatie, omdat apparaten op het lokale netwerk volgens Fuller over het algemeen worden vertrouwd. Met speciale software zijn deze gegevens vervolgens te onderscheppen. De computer kiest de geschiktste ethernetverbinding automatisch op basis van snelheid en 'nieuwheid', zo legt Fuller verder uit. Op deze manier was de onderzoeker in staat om de gegevens binnen dertien seconden in handen te krijgen.

De inloggegevens zijn niet meteen in klare tekst in te zien, maar zijn gehasht met een ntlmv2-hash. Deze moet op een later moment gekraakt worden. Fuller schrijft dat hij zijn methode heeft getest op computers met Windows 98 SE, 2000 SP4, XP SP3, 7 SP1 en op Windows 10. Ook op de Mavericks- en El Capitan-versies van OS X had hij succes, alleen weet hij nog niet of dat aan zijn configuratie lag. Fuller zegt nog niet te weten of zijn aanval ook werkt op Linux, maar belooft een nieuwe blogpost te maken als dat het geval blijkt te zijn.

Demonstratie van de aanval

Moderatie-faq Wijzig weergave

Reacties (87)

Fysieke toegang tot het apparaat is daarvoor noodzakelijk
Als je fysieke toegang hebt is volgens gangbare opvattingen je systeem al volledig gekraakt. Zo kun je bij fysieke toegang veel eenvoudiger het toetsenbord vervangen door een aangepast exemplaar die elke toetsaanslag registreert en via wifi verstuurt.
Dan moet je dus wachten totdat iemand op dat toetsenbord zijn gegevens intypt. Afgezien dat je een USB stick makkelijk in je zak kwijt kan en een toetsenbord niet, lijkt een ander toetsenbord me toch wel heel erg opvallen?
Een USB device valt niet op??
Hoe vaak kijk jij naar de achterkant van je computer?
Ik heb hier een USB-stickje van 64GB die niet groter is dan mijn vingertopje. Als je dat aan de achterkant er in duwt zal de gemiddelde "Bureau Werker" dat niet zien. Een paranoïde grenzend aan waanzin lijdende ICT-geek zou het misschien wel controleren ja.

edit:
Hmm ik stond blijkbaar al bijna een uur op deze pagina, sorry voor dubbelop2x

[Reactie gewijzigd door Escovan op 7 september 2016 14:55]

heb er ook 1. is bijna niet zichtbaar achter mijn boxeebox (draait kodi op.)
als ik de stick zwart paint is het helemaal niet meer te zien als je snel effe kijkt.
Je verkrijgt als aanvaller "binnen 13 seconden" de betreffende hash. Dat is slechts een korte tussenstop waarna je de USB-stick weer mee neemt naar het volgende slachtoffer. Zo doe je een heel kantoor in een uur, mocht je onopgemerkt blijven. In plaats van dat je voor het hele kantoor toetsenborden moet vervangen.
lijkt me ook niet moeilijk om een usb-doorsteek-toetsenbord-capture-device te maken. Past in je zak, valt niet echt op. Tenzij je het toetsenbord aan de voorzijde inplugt natuurlijk
Je hoeft dat niet te maken.. die dingen bestaan al jaren en zijn in Belgie ook effectief gebruikt bij een bedrijf dat ik ken (en waar men het verdacht vond dat er bij een inbraak niets gestolen was).
Afgezien dat je een USB stick makkelijk in je zak kwijt kan en een toetsenbord niet, lijkt een ander toetsenbord me toch wel heel erg opvallen?
Hoezo? Van binnen is het toetsenbord anders, maar van buiten niet. Voorbeeldje van wat op mijn werk zou kunnen werken: Iedereen heeft een Dell toetsenbord. Ik zou op een dag een zo'n toetsenbord mee kunnen nemen en dan binnenin een Teensy tussen het "toetsen gedeelte" en de kabel kunnen maken. Voor de gebruiker is het toetsenbord nog hetzelfde, zie je niks van. Voor de computer ook, want de Teensy stuurt de toetsenaanslagen gewoon door. En ondertussen neemt de Teensy alle toetsenaanslagen van de dag op. Die kan je dan via WiFi doorsturen of je douwt er een sd kaartje in, en "werkt over" op die dag. :)

[Reactie gewijzigd door dehardstyler op 7 september 2016 13:11]

Exact, stond pas op T.net en met een Teensy of vergelijkbare µC met USB HID optie is dat wel héél eenvoudig. Netwerk is ook erg prettig natuurlijk. Maar ja, afluisteren is al zo oud als de Informatica.
Je eigenlijk bedrijf is natuurlijk ook waar je gegevens wilt stelen... Lijkt me dat je daar toch al een inlog hebt. Daarnaast, toetsenbord meenemen aanpassen en terug brengen is twee keer op bezoek gaan/inbreken. Ook het niet meenemen van het toetsenbord vereist twee bezoekjes om te kijken welke ramplank aan die specifieke pc hangt die je wil kraken.
Ja ik heb een inlog ja, maar ik kan bijvoorbeeld absoluut niet bij back-ups en ook onze master DC's zijn alleen speciaal voor master DC admins. Een zo'n master DC admin zit niet ver van mij vandaan. De rest hoef ik niet uit te leggen denk ik. ;)

Iedereen heeft een vaste plek, dus het juiste toetsenbord vinden is niet zo lastig. Ook zou ik een dag om half 8 kunnen beginnen ( dan is er niemand ) en 6 naar huis kunnen gaan. ( op dagen als deze is er dan ook niemand meer.)
Adaptertje van een halve centimeter dik tussen toetsenbord en PC in, klaar is kees
Rubberducky is het antwoord op intikken. Met zo een usb-stick doe je om het even welk usb apparaat na.

Er is op YouTube een filmpje waarin ze inbreken op een apple mac die uit staat. Rubberducky stick erin, aanzetten tot het zichzelf uit zet na een paar seconden. Stick eruit. Daarna kan vanaf de volgende boot alles worden meegekeken.
Precies, het is al jaren een "begrip" in de ICT dat als je fysieke toegang hebt je in principe gewoon toegang hebt tot een systeem. Daarom staan servers achter slot en grendel.

Maar wel een boeiende methode zo natuurlijk.....
Mja, achter slot en grendel met het sleuteltje op het slot voor snelle toegang door de systeembeheerder :P
Dat is nog steeds niet secure genoeg. Serieuze security audits worden zo dicht mogelijk op de server gedaan. Het liefst direct op een ethernetport, en mocht dat niet lukken op de switch waar de server op is aangesloten. Inside jobs zijn immers de gevaarlijkste hacks.
Mooi stukje onderzoek waarbij kennis van de werking van systemen wordt gecombineerd met creativiteit en huisvlijt.
Had Firewire niet ook een vergelijkbare kwetsbaarheid?
Nee, bij FW was het veel erger.. daar had het device volledige toegang tot het geheugen van de computer.
Nee, bij FW was het veel erger.. daar had het device volledige toegang tot het geheugen van de computer.
Dat klopt. Ook wel Direct Memory Access genoemd. PCI-Express (waaronder mini-PCI Express en ExpressCard) heeft hier ook last van.

[Reactie gewijzigd door The Zep Man op 9 september 2016 08:10]

Best een goeie.

Een FGPA bordje maken die een redelijk generiek device voordoet te zijn (netwerkkaart, seriele poort), en zodra de device driver hem activeert kan hij read/write requests voor het hele fysieke geheugen lanceren naar eigen goeddunken.

Zo zou je een cardbus (of eender welk PCI/PCIe) kaartje kunnen maken die je een paar seconden in een apparaat steekt en dan het hele RAM kopieert (ook delen waar alleen de kernel bij kan...). OS onafhankelijk.

Ziet ernaar uit dat de tijd dat je hardware kon vertrouwen nu wel voorbij is...
Hier is alleen fysieke beveiliging doeltreffend tegen.

Me dunkt dat de meeste systemen op relevante plekken achter een gesloten deur/bewaking zitten.
En hopen dat je personeel niet corrumpeerbaar is.
Is dat probleem dan wel opgelost met thunderbolt? Dat is toch ook op basis van PCI-Express?
Geld dit ook voor Thunderbolt?
Had Firewire niet ook een vergelijkbare kwetsbaarheid?
Nope, er is hier ook geen sprake van een USB kwetsbaarheid, maar meer van het OS (Plug and Play)
Onderzoek toont meer de naïviteit van systeembeheerders en gebruikers.

Meer dan 10 jaar geleden werd al aanbevolen om plug en play uit te zetten. Tevens niet van cd-rom/USB laten booten. En nog een hele riks van relatief simpele beperkingen om je systeem veilig te maken en houden.


Het zou me niet verbazen dat deze fouten nog steeds worden gemaakt bij overheid, ministeries, politie, etc . Dat daarbij USB tegenwoordig zo klein worden gemaakt dat je ze niet ziet uitsteken en dus niet opvallen is niet bepaald geruststellend.
Het grote probleem is dat USB geheugensticks vandaag algemee goed zijn geworden voor vele mensen. Snel wat bestanden overzetten? Even op de stick. En ja, dan blijft USB dus al snel open staan. Waar 15 jaar terug de CD-rom speler en het diskette station voor ons niet goegankelijk waren kunnen we vandaag zonder problemen mass storage devices en ook andere devices inpluggen op onze werkcomputers, zolang de nodige drivers aanwezig zijn werkt het (hebben geen adminrechten).
Er zijn zat bedrijven met zakelijke laptops die zodra je een nieuwe USB stick erin pluggen een programma installeerd op de USB stick en vervolgens een beveiligde "truecrypt" style image erin pleuren. En daarna kan je files kopieren naar die beveiligde image. Naar de andere deel van het USB stickje kan je niets kopieren/openen etc.
Daarnaast kun je als systeembeheerder ook bepaalde type hardware blokkeren. Kwestie van alleen usb flash drive en hid apparaten toestaan en ik zie geen probleem. Tevens vraag ik me af of deze hack ook werkt wanneer je alles gevisualiseerd hebt?

Noem me naïef, maar deze hack is alleen lucratief wanneer hackers van willekeurige onbewaakte laptops de inloggegevens willen bemachtigen om vervolgens hun online accounts willen hacken / verkopen.
Alleen moet zoiets wel van top-down worden erkend en gefasciliteerd.

Ten eerste moet duidelijk worden of data versjouwd mag worden op fysieke dragers,
als dat mag onder voorwaarden, dan moet ook de omgeving daar op worden aangepast.

Alleen kan zoiets snel in de papieren lopen. Een laptop van de zaak is geen groot probleem, maar eigen apparatuur thuis, BYOD, etc


Bedrijven zijn vaak niet bereid dat hogere prijskaartje te betalen totdat het een keer goed mis gaat.
Admin rechten kan je zo aan komen als je het goed doet.

Je wilt niet weten hoevaak sysadmins dingen open laten
Daarom ben ik een fan van Device Lock. Alleen vinden de meeste, zich beheerder noemende, prutsers het te veel werk om een policy aan te passen bij een nieuw type toegestaan device en laten ze beveiliging geheel links liggen.

Iedereen praat over encryptie en veilige verbindingen, maar meest basale wordt vergeten.
Ik vind dit een nogal grove fout in het ontwerp van Windows (en de Mac versies). Je zou toch verwachten dat als een systeem "locked" is de plug and play functie ook locked is. Er is geen enkele togevoegde waarde om een USB devcie te herkennen wanneer systeem locked is. Systeem is dan locked dus kun je toch niet van het externe apparaat gebruik maken. Docken van notebooks wordt dan wel wat lastiger, eerst unlocken voordat je docked maar zou veel veiliger zijn.
Zou ook voor ethernet moeten gelden: Systeem locked en je duwt kabel erin: Nog even niets totdat systeem unlocked is.

Ik vind in ieder geval dat hier zsm oplossiing voor moet komen.

[Reactie gewijzigd door glatuin op 7 september 2016 12:35]

Misschien moet je plug and play dan selectief locken. Dus muis keyboard en bv touchscreen wel toestaan. Anders kan je mogelijk nooit unlocken als je bv je toetsenbord en muis eruit haalt.
En dan manipuleer je de muis. Of keyboard.
Haha grote notebook gebruiker hier. Ik was muis/keyb helemaal vergeten. Inderdaad die moeten worden uitgesloten maar dan creeer je meteen nieuwe gaten in de security. HID devices toestaan ijkt me toch wel stuk safer dan storage en network.
Dat is inderdaad een logische reactie. Zo voorkomt OS X bijvoorbeeld dat de Firewire Direct Memory Access functie gebruikt kan worden om het geheugen uit te lezen als een machine gelockt is.
Tot je keyboard stuk is en je een nieuw wil inpluggen (dat andere drivers vereist).
Onderzoeker steelt inloggegevens computer via usb-ethernetadapter
Weer leuke click-bait... er is helemaal geen sprake van een usb-ethernetadapter, maar van een kleine singelboard computer die zich voor doet als usb-ethernet adapter. Waarschijnlijk is dit ook uit te voeren met bijvoorbeeld een Pi Zero.
Een singelboard computer in een behuizing die op een USB ethernet adapter lijkt....
Zo omschrijven ze het zelf ook: Housed within a generic "USB Ethernet Adapter" case
Lijkt niet, je kan 'm daadwerkelijk als usb->eth gebruiken.
Dat kan met een Pi Zero ook, dus dat is ook een USB Ethernet Adapter?

En wat dacht je van de volgende kop:
"Hacker krijgt Crysis 3 werkend op router"
En de "router" is een dikke i7/GTX1080 met twee netwerkkaarten :)
Om heel letterlijk de reageren de Lan-Turtle is ook echt een USB Ethernet Adapater (of iig als zodanig te gebruiken)
http://lanturtle.com/wiki/#!index.md

En inderdaad, dit kan met meerdere devices. Bijvoorbeeld met Nethunter (android devices). Een pi zal 't vast ook kunnen (met de juiste software :)
Leuke manier om opnieuw de ntlm-hash (of v2) te bemachtigen.
Het is jaren een beetje stil geweest rond de ntlm hashes, ik zie de laatste tijd toch steeds meer artikelen waar deze hash weer gecaptured word.
Jammer dat deze zo makkelijk en snel te kraken is, ik had verwacht dat hier wel een keer wat aan gedaan zou worden met de introductie van Windows 10(andere codering), maar helaas.
Jammer dat deze zo makkelijk en snel te kraken is,
Waar staat dat deze snel te kraken is?
@Olaf:

google:
ophcrack ntlm -> Met de juiste tables heb je het wachtwoord binnen een paar seconden.
crack ntlm rainbow -> duurt iets langer maar is niet OS versie afhankelijk.
crack ntlm hashes hashcat -> duurt langst
Geldt dat ook voor v2 of alleen voor v1?
Ntlm != NTLMv1/NTLMv2 (ook bekend als netNTLMv1/netNTLMv2)

NTLM == statische haseh die in de SAM/DC staat
NTLMv1/NTLMv2 zijn ontwikkeld voor over het netwerk en bevatten enige mate van salting/challenge response. Ze zijn iig niet zomaar bruikbaar zonder ze eerst te kraken.

NTLM daarentegen is inderdaad via rainbow tables aan te vallen (maar daar gaat het hier niet om)
Daarom is een extra laag als Bitlocker op een domein controller geen overbodige luxe. Zeker in een gevirtualiseerde omgeving.
Zeker, maar Bitlocker helpt enkel tegen fysieke aanvalen tegen het systeem (in dit geval tel ik 'hypervisor toegang' ook als fysiek)

Met voldoende rechten (e.g. DA ergens in 't netwerk) is het (met de juiste tooling) vrij eenvoudig om gehashde wachtwoorden uit te lezen (dcsync).
Met DA/SYSTEM toegang tot een DC is het zelfs mogelijk om de hele NTDIS.dat te kopieren terwijl 't systeem normaal blijft draaien.

Bitlocker helpt daar (helaas) niets tegen. Net zoals het niet beschermd tegen de aanval hierboven. Bitlocker beschermt enkel data 'in rust'.
Helemaal mee eens, daarom noemde ik het ook een extra laag. Bitlocker voorkomt gewoon dat je iets kan met een disk image vhd/vhdx/vmdk wanneer iemand deze zonder de juiste sleutels te hebben mee neemt. In een traditionele omgeving moest je een hele server meenemen cq. een hele disk set, maar in een geritualiseerde omgeving alleen maar een "bestand".

Daarom zijn er ook veel meer lagen van beveiliging nodig van AD beheer, tot server beheer, tot san beheer, tot netwerk beheer en beheer van het virtualisatie platform. 1 beheerder met 1 enkel account voor al die onderdelen is zo goed als alles open zetten.
something something IsolatedUserMode Kerberos-only.

Maar ja, dan gaan er weer dingen stuk in je huidige omgeving waaronder die voor heel veel bonusgeld geritselde mooie intranet applicatie gebouwd op Lotus Notes die geen krb doet dus kan je dat weer niet in je enterprise implementeren zonder de hotemetoten voor het hoofd te stoten die die deal op de golfbaan hebben geregeld.
Wat zijn precies lokale inloggegevens? Is dat alleen domein en inlognaam of is het een compleet pakket inclusief (versleuteld) wachtwoord?
Als je pc lid is van het domein word je NTLM hash lokaal opgeslagen.
(trek je netwerkkabel maar eens uit je pc voordat je wilt inloggen, wat blijkt bekende users kunnen gewoon inloggen bij het domein )
Nee, dat klopt niet! Op een domain wordt je domain wachtwoord lokaal niet als een NTLM hash opgeslagen, maar als een Domain Cached Credentials 2 wachtwoord (ook wel mscash2 genoemd). En deze is VEEL, VEEL moeilijker om te kraken.

Description

Domain cached credentials (DCC) are cached domain logon information that are stored locally in the Windows registry of Windows operating systems (cf. MSCash Algorithm). With the release of the Windows Vista operating system, Microsoft introduced a new hash algorithm for generating these Domain Cached Credentials. This new algorithm increased the cost of password guessing attacks by several orders of magnitude.
Algorithm

Parameters:

username (login name)
password

Output: Hash value which is a 128-bit value (4 integers of 32 bits)

Apply NTLM Algorithm to the password
Convert the lower-case username to Unicode
Append the Unicode username to the calculated NTLM hash and apply MD4 Algorithm
The resulting hash value is the old DCC hash (cf. MSCash Algorithm)
Apply PBKDF2 with SHA1 as HMAC, an iteration count of 10240, the old DCC hash as password and the Unicode username as salt in order to generate the DCC2 (MSCash2) hash. Only the first 128 bits of the resulting 160 bits are used.

In short: DCC2 = PBKDF2(HMAC-SHA1, 10240, DCC1, username)

Source

Hiermee haal je nauwelijks 1000 wachtwoorden / s met een crack tool.

Wat betreft de demonstratie video... ik vraag me af welk device de NTLM hash kraakt. En ondanks deze encryptie zwak is, zal een lokaal wachtwoord van 12 karakters nog steeds niet te kraken zijn met brute force binnen afzienbare tijd.
Wel vreemd, ophcrack ziet deze als een ntlmv2 hash en is gewoon zo te kraken :-)
En gaat het wel om een domain account, en niet een local account? Waar vandaan haal je de hash?
Kortom, je wpad autodiscover uitzetten wanneer je geen proxy gebruikt.
Wanneer je een dns naam als proxy gebruikt kan het lastig worden wanneer alle DNS requests resolven naar hetzelfde sniffer adres.
Er wordt geen autodiscover gebruikt in dit scenario.

De locatie van het proxy-configuratie script wordt als onderdeel van de DHCP response meegegeven.
Ook al wordt het wpad adres met DHCP meegegeven, dan nog moet het autodiscover vinkje aan staan in je browser wil dit werken lijkt me.
Vraag 't me af.
Autodiscover probeert zelf uit te vogelen of (en waar) er een proxy is.
Als deze al is ingesteld (via DHCP of anders) kan ik me zomaar voorstellen dat deze gewoon opgepakt wordt. Het is dan geen 'auto discover' maar het veld voor de locatie van 't configuratie script (denk ik).

Is een experimentje waard :)
Waarom zou een OS bij login een NTLM hash het netwerk op gooien tenzij je 'm hier specifiek voor geconfigureerd hebt ? Zeker op MacOS lijkt me dit extreem ongebruikelijk.
Dit gebeurt niet 'bij login' maar zelfs zonder interactie van de gebruiker.

Je PC doet vrij veel op 't netwerk / internet.
Wat hier gebeurt is dat er een proxy configuratie script locatie wordt ingesteld via een DHCP response.
Vervolgens zal je PC (zodra deze het netwerk/internet op probeert te gaan) kijken wat de proxy settings zijn, en proberen dit script op te halen.

De 'Responder' module vraagt dan om authenticatie om bij het script te mogen. Je PC gebruitk dan de gecachde credentials om in te loggen, en tadaa!

(Het is trouwens geen NTLM hash, maar een NTLMv2/netNTLMv2 challenge-response hash)
Dit betekent dan waarschijnlijk dat alleen Linux machines die zich tegen een domain controller authenticeren hier kwetsbaar voor zijn, ik heb ooit NTLM authenticatie geïmplementeerd op squid voor een college en de Linux clients (die verder geen deel uitmaakten van het domein en LDAP gebruikten) moesten in de browser zich 'opnieuw' aanmelden.

(Als de computer al op een NTLM netwerk zit en de browser is aangemeld dan zou het ook kunnen dat de authenticatie door de open browser nog eens wordt verstuurd).
Dat kan ik me zomaar voorstell idd.

NTLM is wel redelijk MS Proprietary. Kan me ook voorstellen dat Mac dat net weer wel heeft (ivm corp rollouts / integratie) of idd via open browsers.

Zou je 't netjes op/met Linux willen doen kom je denk ik bij Kerberos uit, maar dan gaat deze attack weer niet op (crypted/signed ID/autorization info ipv hashed pw's) en daarom vraagt Responder om Basic/LM/NTLM (configureerbaar).
Ben geen linux sysadmin/expert verder, dus pin me daar niet op vast!
Laat ik nog even toevoegen dat de onderzoeker aangeeft dat het met een USB Armory a $155 or een Lan Turtle a $49.99 kan. Voor de mensen die dat nog veel geld vinden voor een simple hack. Dit zou je ook op de Pi Zero van $5 kunnen doen via de OTG poort.

Happy hacking ;)
Fuller schrijft dat hij zijn methode heeft getest op computers met Windows 98 SE, 2000 SP4, XP SP3, 7 SP1 en op Windows 10.
Ik vind het een bijzondere volgorde van testen die hij aanhoud: wel erg oude OS'en die nagenoeg niet meer gebruikt worden, maar Windows 8(.x) laat hij links liggen. Zou daar een reden voor zijn?

-EDIT- even verduidelijkt wat Ik bedoelde. Was wel erg knullig neergezet inderdaad 8)7

[Reactie gewijzigd door LankHoar op 7 september 2016 13:21]

Geen nieuwe OS'en? Windows 10 is niet nieuw genoeg?
Ik denk dat hij de desbetreffende methode hanteert om na te gaan of het in elke versie naar voren komt of dat er inmiddels wat aangepast is in de nieuwere versies
Windows 10 is oud? wat is de opvolger er van dan?
Windows 10... Is er al nieuwer dan?
Windows 95 en 98 natuurlijk.. :+
Hey, ze hebben 11 tot 94 overgeslagen :p

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True