Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 58 reacties
Submitter: Rafe

Elcomsoft heeft een kwetsbaarheid gevonden in het wachtwoordverificatiemechanisme dat iOS 10 gebruikt voor back-ups. Volgens het bedrijf zorgt dit ervoor dat wachtwoorden voor offline back-ups van iPhones en iPads met iOS 10, aanzienlijk sneller nagelopen kunnen worden.

Elcomsoft claimt een 'alternatief verificatiemechanisme' voor iOS10-back-ups ontdekt te hebben, dat 'bepaalde beveiligingschecks overslaat'. Het bedrijf treedt verder niet in detail over de methode, maar stelt wel dat de oude manier om wachtwoorden te kraken bij offline back-ups ook nog werkt.

Met de nieuwe methode zouden wachtwoorden bij iOS 10 vijfentwintighonderd keer sneller nagelopen kunnen worden dan bij iOS 9, bij gebruikmaking van een systeem met Intel Core i5-processor. De exploit zou zelfs veertig keer sneller werken op een cpu, dan de oude methode bij iOS 9 op een systeem met Nvidia GTX 1080. Voor het kraken van wachtwoorden worden meestal videokaarten gebruikt vanwege de grotere parallelle rekenkracht ten opzichte van cpu's. Voor de nieuwe kraakmanier heeft Elcomsoft nog geen gpu-ondersteuning. Zodra die er wel is, zou nog sneller kraken mogelijk zijn.

Nu al kan een wachtwoord voor iOS 10-back-ups van zes willekeurig gekozen alfanumerieke karakters in lowercase binnen enkele minuten gekraakt worden, claimt het bedrijf. "Voeg een karakter toe en het kan nog altijd binnen enkele uren ge-bruteforcet worden", stelt Elcomsoft. Een wachtwoord van zeven karakters kraken bij iOS 9 zou bijna een week duren.

Elcomsoft is een Russisch bedrijf dat zich gespecialiseerd heeft in forensisch onderzoek op ict-gebied. Het bedrijf verklaart dat de beveiliging van iOS sinds versie 8 enorm is opgeschroefd en dat 'logical acquisition' feitelijk de enige overgebleven manier is om wachtwoorden te kunnen kraken. Hierbij wordt een volledige kopie van de inhoud van het iOS-apparaat als back-up weggeschreven, om er met tools een wachtwoordanalyse op los te kunnen laten. Elcomsoft ontwikkelt zelf zo'n tool: de Phone Breaker. Na het kraken van het wachtwoord is de hele inhoud van zo'n toestel beschikbaar, waaronder de Keychain, waarin Apple wachtwoorden en authenticatietokens opslaat voor diensten en sites.

Elcomsoft Elcomsoft Phone Breaker 6.10

Moderatie-faq Wijzig weergave

Reacties (58)

Apple have moved from pbkdf2(sha1) with 10K iterations to a plain sha256 hash with a single iteration only. Bruteforce with CPU!
Volgens Per Thorsheim.

[Reactie gewijzigd door Rafe op 23 september 2016 13:26]

Een enkele hash als key derivation function is een enorme afwijking van de normaal als veilig geaccepteerde implementatie van een KDF. Het is compleet amateurisme of expres veranderd, de vraag is dan waarom.
Aangezien ze voorheen wél een veilige implementatie hadden is het in ieder geval niet een gebrek aan kennis. Ik gok dat het een bug is en dat het in de eerstvolgende update gefixt is.
Of ik zet mijn alu hoedje op en denk zo dat ze de Amerikaanse regering ter wille willen zijn. Is dat ver gezocht?
Ja, dan hadden ze de beveiliging net zo goed gehouden en een achterdeur ingebouwd.
Ik denk dat de Amerikaanse regering er niet zoveel mee opschiet. Deze functie staat niet standaard aan dus dan moeten opsporingsdiensten net geluk hebben dat iemand van wie ze de telefoon zouden willen bekijken op de juiste knoppen heeft gedrukt.
Zet het Allu hoedje maar weer af. Als er één bedrijf veiligheid belangrijk vind dan is Apple dat wel. Neem de rechtszaak met de FBI als voorbeeld.
Ja, publiekelijk wel ja. Wellicht dat achter de schermen de druk is opgevoerd om het iets af te zwakken. Lijkt me niet ver gezocht.
We hebben een "N", we hebben een "S", we hebben een "A" ...
Ja lekker, in de comment eronder geeft Thorsheim zelf aan dat het zijn MENING is, geen feit.
+2 niet waard en ook nog eens bs waar meerdere artikelen (onterecht) naar linken. Lang leve Twitter zullen we maar denken.
In het brondocument wordt er helemaal niet over gerept over de "mening" van Thorsheim, dat schudt hij gewoon even uit z'n mouw (wellicht wel een "educated guess" maar is totaal voor zijn rekening)!

Verder is het brondocument duidelijk vooral reclame voor hun Phone Breaker software.

Aub mensen, niet meteen massaal de tweet van 1 persoon nablaten maar beter gewoon het brondocument erbij pakken.
Die tweets gaan over het corrigeren van de credits voor het ontdekken in het artikel op TNW. Nergens trekt hij terug wat hij heeft gezegd? Tegenover Forbes bevestigt Thorsheim nog eens zijn bevindingen.
Ja dat klopt maar de tweet an sich is volgens hemzelf:
This is all @elcomsoft's discovery, not mine. I'm just tweeting my opinion on their discovery. :-)
Is een "opinion" hier ineens een "fact"?
Wat een vreemde stap. Ik vraag me af of daar een goede reden voor is of dat het een bug is.

Hoezo bepaalt iOS10 eigenlijk welke encryptie er wordt toegepast? Is het niet iTunes die de feitelijke backup maakt en dus de encryptie bepaalt? Iemand die daar meer over weet?
Het wachtwoord en de encryptiestatus wordt i.i.g. door het iOS apparaat beheerd en geverifieerd. Maak maar eens een lokale versleutelde backup en sluit je apparaat daarna aan op een compleet nieuwe computer, daarmee kan je vervolgens backups gaan maken zonder ooit dat wachtwoord in te geven, en iTunes ziet automatisch dat de backups versleuteld zijn.
Alleen bij een restore of het uitzetten van de encryptie wordt opnieuw om het wachtwoord gevraagd als deze niet in je keychain staat en wordt deze op het iOS apparaat gecontroleerd, en naar mijn weten is het niet mogelijk om zonder het wachtwoord de encryptie uit te zetten zonder complete reset (en dus alle informatie op je iOS apparaat te verliezen).

Eigenlijk dus best goed opgelost, want je wil natuurlijk niet dat mensen zonder je encryptiewachtwoord alsnog een nieuwe niet versleutelde backup kunnen maken.

Waarom ze de encryptie verzwakt hebben, geen idee... nog een goede reden om een zo sterk mogelijk wachtwoord te nemen.

[Reactie gewijzigd door Sfynx op 23 september 2016 14:08]

Ah, dus iOS comprimeert alle data in één bestand, encrypt het geheel en geeft het dan aan iTunes om op een computer op te slaan? Dat is inderdaad plausibel. Het houdt de controle over de data daarmee in ieder geval bij de te beschermen data in plaats van het over te geven aan een extern apparaat.
Als ik zo eens rondkijk in de MobileSync directory waar iTunes de backupgegevens neerzet, dan zie ik een hoop bestanden met zo te zien een hexadecimale hash als bestandsnaam, grote kans dat die gewoon 1 op 1 van het iOS apparaat af komen en daar al versleuteld zijn. Meerdere kleine bestanden is natuurlijk ook handig voor incrementele backups, als ik snel achter elkaar meerdere backups maak verandert lang niet alles :)

Ik was ooit eens mijn backupwachtwoord kwijt, zat om 1 of andere reden niet meer in mijn keychain, en ik heb nooit een manier kunnen vinden om zonder dit wachtwoord een backup te kunnen restoren of om encryptie uit te zetten, waar ik mijn telefoon ook op aansloot. Het is dat ik 'm uiteindelijk uit een oude backup van m'n keychain heb kunnen vissen, anders had ik nooit meer een bruikbare lokale backup kunnen maken zonder mijn telefoon te resetten. Zonder wachtwoord kan je backups blijven maken, maar daar niks mee doen.

[Reactie gewijzigd door Sfynx op 23 september 2016 14:20]

Apple gebruikt sinds iOS 8 full disc encryption alle data is al encrypted op het device zelf met een key bestaande uit een mengelmoes van device id en passcode, zie hieronder voor een korte beschrijving (source: http://resources.infoseci...k-encryption-android-ios/)


How Apple’s encryption works on mobile iOS

Apple was a front runner in implementing some sort of encryption long before others even thought about it. Apple uses a 256-bit device-unique secret key (UID) stored in the phone’s hardware, where it’s hard to extract from. Apple says this UID is unique to the device and it doesn’t store these values. It also says that no software or hardware can read this key. This UID is mixed with the passcode to generate a new key (passcode key) to secure data on the device. Unlike Android, this UID key can’t be extracted from the device, so all the brute forcing attempts have to be done on the device itself.

As per Apple, the content of a file is encrypted with a per-file key, which is wrapped with a class key and stored in a file’s metadata, which is in turn encrypted with the file system key. The class key is protected with the hardware UID and, for some classes, the user’s passcode. Here is a screenshot of the whole process. The new iOS 8 has only extended this feature to more items which are previously not encrypted – messages, pictures, etc.

Both the new improvement in Android and iOS disk encryption will result in making life tough not only for hackers but also for law enforcement agencies. While some argue that users holding keys to their information is absolutely a good move, others say this would prevent government agencies with legal warrants from doing their job.
Dat kan ik me niet voorstellen. Apple kennende gebruiken ze zoiets als Filevault. Dat is een folder met daarin bestanden die per stuk versleuteld zijn. Die folder zie je in de finder als een enkel bestand.

Of er per bestand een apart versleuteld bestand gebruikt wordt, of dat hier ook gecombineerd wordt weet ik niet. Maar een enkel bestand van enkele gigabytes versleutelen is een hels karwei voor de gemiddelde iphone. Dat gaat niet lukken, en daar is ook geen ruimte voor.

[Reactie gewijzigd door kwikstaart op 23 september 2016 16:35]

Dat is natuurlijk best frappant en buiten het feit dat hierdoor wachtwoorden sneller te kraken zijn is nog vreemder te noemen gezien het feit dat Apple de FBI echt niet wilde helpen met het kraken van een toestel. En nu ineens wordt het heel veel makkelijker om deze wachtwoorden te kraken, toeval?
Destijds was privacy van de gebruiker het belangrijkste argument, maar nu is de snelheid voor het nalopen van een wachtwoord ineens belangrijker dan die privacy. Ja ja...
Okee dus feitelijk gaat het om het kraken van Encoded Backups in iTunes? Waarom zou je daar maar 6 karakters op hebben? De meeste mensen die dat ook daadwerkelijk aanzetten hebben of een random hash achtig password of een password wat ze ook op andere plekken gebruiken (die dus meestal al 8 karakters of langer is).

Ikzelf heb alleen een encoded backup omdat dan wel Passwords van wifi en dergelijke worden teruggezet. De rest back ik wel up in iCloud. Hoewel ik wel backup via WiFi weer werkend wil krijgen.
Waarom zou je daar maar 6 karakters op hebben?
Omdat gebruikers die mogelijkheid hebben. Apple heeft er blijkbaar voor gekozen om gebruikers een eenvoudig wachtwoord in te laten dan kun je onmogelijk die gebruikers daarvan de schuld geven (niet iedereen is een tweaker :o), daarvoor moet je dan echt bij Apple zijn. Zeker i.c.m. deze nieuwe ontwikkelingen.
Ja, maar zet dat even in perspectief met de rest van mijn reactie. Veel mensen doen überhaupt geen backup offline en als ze er een hebben dan is deze standaard niet gecodeerd (Dit zou echter wel veiliger kunnen zijn omdat daar geen passwords in worden bewaard). De mensen die het wel specifiek aan zetten gebruiken vaak een standaardpw dat ze overal gebruiken (en opt internet is vrijwel ieder pw meer dan 8 karakters) of dus een echt goed wachtwoord van 16 of meer.

Dat het stom is dat het zo snel kan ben ik met je eens, maar wat is de impact hiervan? Kan je backups maken op een niet vertrouwde pc? Kan je de "trust-files" overzetten naar een pc?

In hoeverre gaat dit bijvoorbeeld een FBI helpen telefoons te kraken?
Omdat mensen veelal kiezen voor gebruiksgemak. Een van de voornaamste koopargumenten van Apple soft- en hardware. Veel van de miljoenen gebruikers hebben hier geen kaas van gegeten, maar zullen toch gebruik maken van de mogelijkheden.
Veel van die miljoenen gebruikers zullen ook niet gebruik maken van de encryptie optie. Deze staat standaard namelijk uit en dan worden Healthkit gegevens en passwords niet back upped.
Ik dacht even dat het ging om de herstelsleutel om toegang te krijgen tot je account. Het is dus waarschijnlijk het wachtwoord die je steeds moet intikken als je wat aanpast/installeerd op je iphone? Ik heb pas sinds kort een iphone, verder had ik nog nooit iphone's gebruikt. Wel mooi is dat ik het advies kreeg niet een te moelijk wachtwoord moest te kiezen ...omdat je die dan zo vaak moet inkloppen!! Haha... Nou heb wel wat leuks verzonnen dus das geen standaard 654321 :+

Wat ik wel ZO 1998 vindt is de 'verplichte' 3 vragen. WTF? Onder welke vragenlijst steen komt apple vandaan gekropen??

[Reactie gewijzigd door BUR op 23 september 2016 22:44]

Das het icloud/AppleID. Die is tot nu toe zo goed als niet kraakbaar geweest. Heb ik me aardig in verdiept omdat ik nog wel eens bedrijven heb met ingeleverde ipads van ex werknemers.

Die 3 vragen kan overigens ook vervangen door 2FA. Stuk veiliger in nederland, maar je kan beter geen publiekelijk bekend telefoonnumer op jouw naam gebruiken als je bijvoorbeeld een bekende youtuber bent. De zwakste schakel is dan ineens je telco. En die naaien je er dan direct kompleet bij.
Voor zover ik heb gemerkt is een onderdeel van die 2FA de drie vragen en dat vindt ik dus een zwak punt.

[Reactie gewijzigd door BUR op 23 september 2016 22:46]

Dat was voorheen zo, maar nu niet meer. Bij activeren van 2FA maakt Apple nu zelfs expliciet melding dat de vragen en antwoorden worden verwijderd en niet meer bruikbaar zijn om een account te recoveren.
Dat was voor mij de reden om het nu wel te activeren. De vragen waren juist een enorm gat in de beveiliging.
Dat vond Apple ook een zwak punt dus op het moment dat je 2FA aanzet worden die vragen en antwoorden verwijderd. Het idee van 2FA is dat je authoriseerd met iets dat je weet (pw) en iets dat je hebt(bv telefoon of authenticator). Dus niet 2 keer iets dat je weet (pw en daarnaast de antwoorden).

Gelukkig hebben ze dit nu nog beter gemaakt.
Voor de eerste aanpassing online bij apple had ik een antwoord op twee vragen nodig. Dus dat het niet meer actief gebruikt wordt is mij niet opgevallen! Het kan zijn dat dat om de 2FA in te stellen was. Nog een handig iets: Ik kon pas een Apple acount aanmaken als ik het vinkje dat Apple reklame/nieuws etc naar je mag sturen had aangevinkt. Klinkt logisch maar stond,voor zover ik weet, niet duidelijk aangeven. :-&

[Reactie gewijzigd door BUR op 24 september 2016 09:23]

Dat is dan ws een bug aangezien ik die reclame niet krijg en het vinkje ook niet aan heb hoeven vinken.
Worden offline backups automatisch met het iCloud wachtwoord beveiligd? Ik heb geloof ik nooit een apart wachtwoord hoeven instellen voor mijn backups via iTunes..

Mocht je de telefoon dan toch een keer kwijtraken kan deze niet zomaar op elke willekeurige PC gebackupped worden toch? Eigenlijk werkt deze methode dus alleen als je én de iPhone, én de PC waarop de offline backup staat, én het wachtwoord voor de PC hebt weten te bemachtigen?
Nee, je moet zelf aanvinken dat je de backups gecodeerd wilt hebben. Dat staat direct onder de knop waar je kan kiezen tussen iCloud en lokale backups.
Nu even de vraag hoe kom je aan een offline backup?

Daar heb je toegang op de telefoon voor nodig of de telefoon is al eerder op het systeem geautoriseerd.

Storm+glas water.
Ik denk dat dit ook om de lokale back-up gaat die via iTunes aangemaakt wordt.
Exact, daar gaat het alleen om.
Op een systeem waar je toegang op moet hebben.
Dus dan is een wachtwoord volgens jou überhaupt niet nodig ...? :? Lekker dan.
Waar zeg ik dat?

Lees de source: impact severe. Ik zeg: je kunt ook overdrijven.
Nou, je zegt dat het een storm in een glas water is, omdat het volgens jou al moeilijk is om fysiek aan de backup zelf te komen. Maar je dat zo ziet, wat heeft een wachtwoord volgens jou überhaupt voor nut dan?

Een eenvoudig te kraken wachtwoord staat feitelijk gelijk aan geen wachtwoord, dus als je een makkelijk te kraken wachtwoord een storm in een glas water vindt kan ik niet anders concluderen dat je een wachtwoord voor die backups sowieso overkill vindt.

Zeker met de claims die Apple maakt over de veiligheid van hun systemen en werkwijzes, vind ik de 'impact severe'-claim terecht.

Ik krijg er wat jeuk van als mensen op het gebied van veiligheid zaken wegwuiven met 'je kunt ook overdrijven'.

[Reactie gewijzigd door gday op 23 september 2016 17:28]

Haha ach neem elk artikel van deze week omtrent de negativiteit rondom Apple. Altijd wel gebruikers die het goed blijven praten, maakt niet uit met hoeveel argumenten je komt, het ligt altijd aan een ander maar nooit aan Apple.

Zelfs nu ze de encryptie zwaar verslechterd ZOUDEN hebben, is het juist allemaal goed want het is Apple die het doet :P

Neem oa het artikel (geloof ook van vandaag) bepaalde monitoren werken niet meer naar behoren en bepaalde muizen niet: ja komt door de muis, ja komt door logitech, ja komt door de monitor. Het komt door iedereen en alles, maar niet door die nieuwe MacOS versie van Apple.

Ik heb niks tegen het merk / bedrijf eerlijk waar niet, maar ik heb geen reden om het voor ze op te nemen.. Die reden had ik 5-10 jaar geleden wel, en dan voornamelijk de stabiliteit, veiligheid en het argument: het werkt gewoon.
Vrij weinig van die 3 is nog maar over, het wordt alleen maar erger.. Althans dat lijkt wel. Echter heb je mensen die denken / vinden dat het nog hetzelfde en/of beter is vergeleken een aantal jaar geleden, die blijven vast zitten in die gedachten.
Perfect voor Apple om deze dingen door te voeren, men vind en blijft ze heilig vinden (lijkt wel) en gaan het toch gewoon gebruiken. Al moet er een nieuwe monitor en een nieuwe muis komen, al moet er een heel encryptie systeem bij komen, al moet er een verloop kabel gebruikt worden om een simpele headset aan te sluiten.. Ik trap er in ieder geval niet meer in, op werk worden de producten uitgefaseerd en thuis heb ik geen reden om mijn iPhone 6 weg te doen daar waar ze geen beter product hebben weten te maken.
Deze mannen hebben een tool die dit al kon, nu kan het alleen aanzienlijk sneller. Het blijft brute-force he, doe je niet heel veel tegen.

De storm gaat over het feit een hacker toegang tot de backup moet hebben, die kun je niet zomaar even maken, want daar heb je toegang tot het device of backup device voor nodig.

Daar begint labeling van de impact en die is laag. Dan volgt er wel of niet een statement van Apple en wel of niet een update als ze het nodig vinden. Er zal vast een verklaring achter zitten.
Ondanks dat vele reacties over iTunes gaan (alsof het puur en alleen dus om de computer/laptop gaat waar je de back-up sneller kan kraken), ga ik even van het artikel uit, en daar wordt geen woord over de back-up methode van iTunes gerept.

Dit houd dus in, zodra de FBI of wie dan ook (AIVD gaat er binnenkort ook flink op los) gewoonweg veel sneller bij de info van het toestel/gebruiker kunnen.. Nu zal ik me persoonlijk niet al te snel zorgen maken dat ineens iemand van de FBI hier staat omdat die mijn telefoon zou willen hebben (hebben ze geen reden voor..), dan heb je wel crimineeltjes die je telefoon stelen. Voorheen was je redelijk safe (althans, dat is nu ook alweer deels tegengesproken met een kerel die met een paar dollar kostende hardware wel even het toestel kraakt), maar nu hebben ook criminelen veel meer vrij spel bij ios10.

En dan is het jammer dat je bedrijven hebt zoals Ennetcom, die juist zwaar met encryptie bezig zijn, encryptie van telefoontjes en de communicatie tussen de telefoontjes, die worden opgepakt.
Dus alternatieven manier om wél ''goed'' beveiligd te werk te gaan die worden opgepakt om vage redenen, en het huidige systeem wordt bewust minder veilig gemaakt.

Zeer raar zo allemaal ja, eerst dacht je toch wel bij Apple of BB te moeten zitten voor een doorsnee telefoon die relatief veilig was (niks vergeleken de toestellen van ennetcom, maar gaf je wel een beter gevoel dan Google/Android).. En nu gaan ze dat bij Apple ineens verminderen?

Ik begrijp je laatste alinea ook wel, het was dan ook niet zo'n groot issue geweest indien de encryptie altijd al van dit niveau was.. Maar als het in ios9 duidelijk een stuk beter en sterker was, en nu ineens met ios10 niet meer, dat is met een reden gedaan..
Kijk, als je al een backup met itunes maakt (veel mensen zullen icloud gebruiken), dan staat encryptie standaard uit en moet je expliciet aanzetten.

In dat geval zullen je passwords etc niet mee worden genomen.

Zet je encryptie aan, dan word alles in de backup meegenomen, inclusief je keychain, die al geencrypt is, die zul je los nog eens moeten brute forcen.
Ik dacht dat je na een paar keer werd buitengesloten?
Dat is zo op de iPhone zelf. Dit gaat over de back-up bestanden waarbij het niet mogelijk is om een limiet te zetten op de hoeveelheid keren dat je de encryptie kan ontsleutelen.
Ah thanks! Zou eigenlijk wel moeten :)
Dat kan natuurlijk niet, het is een bestand, geen device die je wachtwoord verifieert.

[Reactie gewijzigd door .oisyn op 23 september 2016 17:03]

Nieuw product: time machine (het apparaat) met dezelfde beveiliging als een iphone.
Natuurlijk worden de bestanden versleuteld, en als je je wachtwoord een aantal keren fout invult, gaat het OS deze niet voor je intsleutelen.

Feit blijft dat de 1en en 0en ergens opgeslagen worden, en je je decryptie methode los kan laten gaan op al dan niet een kopie daarvan.
Nee, dat bedoel ik niet. De iPhone heeft de Secure Vault, een chip met daarin een unique sleutel erin gebrand. Die kan niet van buitenaf uitgelezen worden, en de chip "openen" of wat daarvoor door moet gaan, en zo proberen die key uit te lezen, is praktisch onmogelijk. Als je vervolgens een kopie van de data hebt, dan doe je dat mbv een sleutel die zo sterk is dat je vele jaren bezig bent.
Dit betreft een offline backup, dus zonder toegang tot een telefoon. Totaal verschillende dingen.
Handig voor de FBI, bespaart weer een rechtzaak.
Dit betreft een offline backup, de FBI wilde toen toegang tot een telefoon verkrijgen. Totaal verschillende dingen.
Och , als ze daar al toegang eenvoudig kunnen krijgen levert dat meestal ook wel een hoop informatie voor ze op :)
Uit het artikel: " Hierbij wordt een volledige kopie van de inhoud van het iOS-apparaat als backup weggeschreven, om er met tools een wachtwoordanalyse op los te kunnen laten. Elcomsoft ontwikkelt zelf zo'n tool: de Phone Breaker. Na het kraken van het wachtwoord is de hele inhoud van zo'n toestel beschikbaar, waaronder de Keychain, waarin Apple wachtwoorden en authenticatietokens opslaat voor diensten en sites. "

Weet niet in hoeverre de tool die ze maken gerelateerd is aan deze specifieke manier van kraken, maar het zou nog wel eens vervelend kunnen worden.
Ook dat hebben de Russen gekraakt.


Om te kunnen reageren moet je ingelogd zijn



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True