подлинное тестирование на проникновение. Часть 1 / Хабр
Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально взбираясь вверх по человеческим задницам. Как оказалось, дешевые и маломощные радиочипы не только отлично подходят для домашней автоматизации — они также меняют способ взаимодействия человека с секс-игрушками. В этом докладе мы погрузимся в мир теледильдоники, технологии секса на расстоянии, при которой осязательные, температурные и прочие ощущения передаются между партнёрами через двустороннюю линию связи. Докладчик расскажет, что безопасность радиоэлектронных анальных секc-игрушек Buttplug может противопоставить злоумышленнику, который находит и использует уязвимости на каждом уровне стека. В конечном счете это позволяет компрометировать и сами секстойз, и устройства, к которым они подключаются.Хакер под ником smea, или Smealum, начал свою карьеру как разработчик видеоигр для таких игровых консолей, таких как Nintendo DS, попутно пытаясь их взломать.
Привет всем, я Смиа, и сегодня мы поговорим о том, как взломать баттплаг. Это предмет, который я держу в руке, не знаю, видели ли вы его раньше, лично я — нет. Но за последние 2 года я познакомился со многими интересными представителями индустрии IoT, так что теперь пришел черед этой штуки. Вам может быть интересно, как вообще можно взломать баттплаг, потому что это просто кусок силикона, который нужно куда-то вставить, и согласитесь, что для этого существует не так уж много мест.
На самом деле для этого не нужна никакая электроника. Но за последние несколько лет, или даже десятилетий, появилась новая отрасль электронных устройств под названием теледильдоника.
Для этого существует несколько сценариев. Я просто хочу объяснить вам, как это работает, потому что не все знакомы с подобными устройствами. Итак, вы берете баттплаг, вставляете его куда надо и можете управлять им дистанционно откуда захотите – с телефона, ноутбука и т.д. Это первый сценарий под названием «сольная игра». Второй сценарий я назвал «локальный мультиплеер» — это когда вы передаете управление этой штукой кому-то другому. Это довольно реальная вещь, которую часто рекламируют – вы можете, например, пойти с ней в бар и никто не узнает, как это весело. Но технически это создает новый вектор атаки, потому что вы отдаете контроль над устройством постороннему человеку, и здесь действительно меняется модель угрозы.
Третий сценарий «удаленный мультиплеер» аналогичен второму, только теперь вы позволяете другому человеку управлять устройством через интернет. Следует учитывать, что этим человеком может стать незнакомец.
Для многих заниматься сексом на расстоянии выглядит довольно круто и весело, и я на не собираюсь над этим шутить. Некоторые используют теледильдонику, чтобы заработать себе на жизнь, и сценарий 3Б называется «удаленный платный мультиплеер». Поэтому то, что я пытаюсь взломать анальную пробку, не просто развлечение – это придает моим исследованиям на проникновение некую обоснованность.
Многие люди, не знаю, как их назвать – мальчики, девочки – предоставляют динамичные сексуальные развлечения по интернету, разрешая другим людям за деньги управлять их секс-игрушками. Компания, которая выпускает эти баттплаги, имеет патент на концепцию отчислений прибыли при использовании ее продукции для сексуальных игр по интернету. По такому сценарию за 5 долларов отчислений вы имеете право разместить ссылку, например, в Twitter, чтобы предоставить кому-то возможность управлять вашим баттплагом некое ограниченное время. Поскольку люди полагаются на эти игрушки как на инструменты для заработка, на мой взгляд, очень важно рассмотреть их безопасность.
Давайте рассмотрим сценарии, которые представляют интерес для злоумышленников. Первый – это локальный взлом, когда злоумышленник, находящийся в пределах досягаемости устройства, перехватывает над ним контроль через беспроводную связь. По поводу этого способа взлома была куча исследований, поэтому мы не станет застрять на нем свое внимание.
Технически такое вмешательство можно расценить как сексуальное насилие, так что законно подобное или нет, не пытайтесь это проделать. Согласно следующему сценарию, злоумышленник проделывает то же самое, но дистанционно, через интернет. Как я уже говорил, если вы зарабатываете подобным, то вполне могли бы добровольно предоставить незнакомцу — злоумышленнику удаленный доступ к вашей секс-игрушке.
Это означает, что хакер может скомпрометировать ваши «умные» секс-игрушки или связанные с ней устройства, короче, сделать вам что-то плохое, причем совершенно законно, так как вы сами предоставили ему доступ. Для хакера это более интересный вариант, поэтому мы задержимся на нем немного подольше.
Третий сценарий носит обратный характер – злоумышленник сам использует баттплаг для того, чтобы захватить контроль над компьютером или телефоном и взломать устройства, расположенные на стороне того пользователя, который удаленно участвует в играх с баттплагом. Люди не понимают, что это реальный риск, но вы наверняка представляете себе, насколько коварными могут быть анальные пробки (смех в зале). Этот сценарий мы тоже исследуем.
Теперь, когда вы получили представление о мире теледильдоники, рассмотрим, как это выглядит на практике. На слайде вы видите модель дилдо под названием Lovense Hush, и позже я вам покажу вам демо с этой штукой в живом эфире. Это первая в мире модель дилдо-теледильдоника, анальной пробки, которой можно управлять с вашего телефона или компьютера. Для этого баттплага имеются приложения для IoS и Android, вы можете управлять им с компьютера под управлением Mac OS и Windows.
Для Windows вам нужно использовать специальный USB-ключ, который я покажу позже, потому что сейчас этот баттплаг подключен к моему компьютеру. Электронный ключ-флешка разработан той же компанией «Ловенс», производителем баттплага, которая создала собственную экосистему «умных» дилдо и берет примерно 5 долларов комиссионных за сеанс по интернету.
На следующем слайде показано мое видение атаки баттплага с помощью приложения для ПК. Между баттплагом и USB-ключом имеется соединение типа BLE (BlueTooth Low Energy), ключ подключен к компьютеру пользователя, который в свою очередь, подключен к интернету. Сценарий №1 применяется злоумышленником на участке баттплаг- USB-ключ, то есть атакуется соединение BLE. Фактически здесь нет никакой защиты, так что любой посторонний человек может перехватить управление этой игрушкой.
Сценарий №2 состоит в атаке участка соединения компьютера пользователя с интернетом. Третий сценарий заключается в попытке взлома любого из трех участков: BLE, USB, Internet. Вполне вероятно, что существует открытый проект Buttplug …, можете смеяться, это была шутка. Итак, с чего мы начнем наше «настоящее тестирование на проникновение»?
Я не нашел никаких кодов или бинарников для собственно дилдо и донгла, но в интернете есть доступные для скачивания двоичные файлы приложений для мобильных устройств и компьютера. Я установил эти файлы на свой компьютер и начал над ними работать. На следующем слайде вы видите интерфейс приложения для управления баттплагом. В центре экрана расположен ползунок регулировки вибрации игрушки, а слева панель управления с кнопками – вход в аккаунт, режим управления по локальной сети, режим удаленного управления через интернет.
Я не люблю JavaScript, но что в нем хорошего, так это наличие кучи имен переменных и имен полей объектов, и все это отлично подвергается реверс-инжинирингу. Достаточно закинуть код в Beautifier и выяснить, как он работает. Как только вы это проделаете, можно начать разбираться в работе электронного ключа.
Выяснив, что это всего лишь последовательный порт для подключения через USB, я занялся сниффингом трафика между ключом и приложением. Обратите внимание на строки справа на слайде — в первую очередь я обратил внимание на то, что сообщения между донглом и приложением представляли собой текстовый формат JSON. Для кода на JavaScript это привычно, однако для USB-ключа, представляющего собой 32-х битный микроконтроллер, встраивание парсера JSON выглядит странно… Для нас это очень удобно, потому что парсеры JSON обычно содержат баги прошивки, которыми можно воспользоваться.
Однако поиск багов без кода самого ключа утомительное занятие, но так как у меня был код приложения, я стал искать в нем механизм обновления прошивки USB-ключа и вскоре нашел, что хотел – URL узла обновления. Оказалось, что прошивка никак не зашифрована и не подписана, поэтому я просто скачал ее и получил бинарник для анализа.
Дальше я занялся реверс-инжинирингом и обратил внимание на 2 вещи. Во-первых, здесь имеется 2 обработчика команд для последовательного порта USB. Первый использует простые команды типа reset или device type, второй использует команды типа DFU для обновления прошивки устройства, так что у нас имеется возможность посылать эти команды и обновлять прошивку.
Заглянув в парсер JSON, который представляет для нас наибольший интерес, я обнаружил ожидаемый баг – функцию parseJsonString. Она просто должна выделять в новый буфер копию исходной строки, а также работать с такими вещами, как escape-последовательности. При вычислении длины нового буфера возникает ее несоответствие фактически используемой длине.
Эта функция работает так: она поддерживает escape-последовательность из 5 параметров U вместо того, чтобы, как ожидается, приравнять их 0. Благодаря этому мы можем избежать нуль-терминированной строки и сделать так, чтобы длина первой вычисленной строки была неправильной.
Эта небольшая анимация показывает, что здесь происходит. Обратный слэш перед U означает, что нужно отбросить 6 символов. Далее функция перепрыгивает через нуль-терминатор, что является проблемой. Затем процесс продолжается, все символы копируются и попадают в буфер длиной всего 6 байт. Здесь появляется вторая проблема – риск переполнения буфера. Это здорово, но мы все еще не знаем, как работает «железо» донгла.
Нам точно известно, что у него нет никакой рандомизации адресного пространства ASLR, нет стека кукиз, но возможно, у ключа имеется защита типа предотвращения выполнения данных DEP или защита XN, которая предотвращает выполнение кода в памяти, за исключением области .text.
Ключ снабжен микросхемой типа «система на кристалле» NRF51822 SoC с процессором Cortex M0, без защиты DEP, очень популярной для устройств BLE и оборудованной кучей отладочных контактов. Поэтому к этому ключу довольно просто подключиться, припаяв к нему пару вещей, и заняться отладкой через интерфейс для отладки и прошивки микросхем SWD, если он не отключен в заводских настройках. Подключившись по SWD, мы можем сбросить содержимое кучи.
Оказывается, что она используется только для парсера JSON, что не очень здорово, но зато куча содержит в себе метаданные. Так что же здесь можно испортить? Конечно, метаданные кучи! Таким образом мы создаем эксплойт для парсера JSON.
Куча – это просто свободный список. Если взглянуть на этот код, видно, что для каждого распределения имеется своя длина и указатель. Если использовать переполнение буфера, можно испортить длину и положение следующего указателя, что позволит контролировать местоположение следующего распределения. Скопировав в него новую строку, можно с легкостью расположить произвольные данные в произвольном месте. Все это можно проделать, пока подключен отладчик.
В правой части слайда вы видите стек, который сбрасывается и полностью перезаписывается всего лишь 8 символами. Это дает нам исполнение кода USB-ключа, что довольно круто.
Я вспомнил, что, к сожалению, этот донгл имеет аварийный режим обновления прошивки DFU. Я ожидал, что по аналогии со взломом игровых приставок, этот режим служит для того, чтобы аутентифицировать обновление любым возможным способом. Оказывается, что здесь DFU использует классический подсчет контрольной суммы CRC16, который, если вы смыслите в криптографии, не является аутентификацией какого-либо рода. Не думаю, что они действительно хотели использовать в этом случае аутентификацию, скорее всего, просто решили, что мало кого заинтересует выполнение кода USB-ключа для баттплага. Однако меня это заинтересовало.
На данный момент у меня имелось 2 различных способа для исполнения кода на данном устройстве, но возня с парсером JSON, на которую я потратил много времени, оказалась не особо результативной из-за наличия режима DFU. Позже мы рассмотрим этот способ вместе с имеющейся уязвимостью парсера. Пока что меня больше интересовало, можно ли просто модифицировать файл main.bin, пересчитать его CRC16 и вшить его, используя программу, которая включена в приложение удаленного управления Lovense Remote. Оказалось, что можно.
В результате у нас появился USB-ключ, скомпрометированный с помощью приложения для ПК, и определенно, это была самая легкая часть взлома. Получив контроль над ключом, я принялся искать способ для выполнения кода на самом баттплаге.
Для этого я обратился к «железу» нашей секс-игрушки – вероятно, на ней тоже имелся отладчик, и на него стоило взглянуть. Разобрав баттплаг, я обнаружил более серьезную микросхему, с большим объемом флеш-памяти и RAM и более мощным процессором Cortex M4.
Я легко разобрался с тем, что отсутствует и что присутствует на борту баттплага. Здесь нет DEP, как на донгле, вверху расположены проводки, идущие к батарейке, далее находится порт зарядки, контакты моторчика вибратора, несколько контактных площадок для отладки и антенна Bluetooth. Таким образом, благодаря наличию SWD устройство можно легко перепрошить.
Вы видите, что получилось – пайщик из меня никакой, зато в сумке всегда найдется куча анальных пробок для экспериментов. Затем я приступил к реверс-инжинирингу и отладке баттплага, сбросив оригинальную прошивку. Здесь не было никаких парсеров JSON, только простые команды, зато в большом количестве.
Я подумал, что если режим обновления прошивки донгла был настолько небезопасным, то, возможно, что и здесь имеются уязвимости. Оказалось, так оно и есть. В результате поиска DFU я обнаружил 2 вещи: обычный обработчик команд DFU и строчку DfuTarg в загрузочном секторе. Этот DfuTarg используется так же, как и идентификатор баттплага LVS-Z00, то есть похож на загрузчик режима DFU для BLE. Поэтому в режиме DFU баттплаг распознается как устройство под именем DfuTarg, а этот уникальный идентификатор можно использовать для поиска устройства.
Итак, если отправить ему точно такую же команду DFU, которую мы отправили ключу, баттплаг перейдет в режим обновления встроенного ПО устройства. Для перепрошивки можно использовать фирменные инструменты производителя микросхемы Nordic Semiconductor – nRF Toolbox.
При помощи аппаратного сниффера можно визуализировать BLE-пакеты в Wireshark.
Я отправил небольшое сообщение «hello from plug», и это означает, что можно выполнить код на батплаге без всякого взлома, и это не уязвимость, а просто своего рода дизайн разработчиков, который позволяет перепрошить устройство. Возможно, это решение понравилось бы open source сообществу. Суть заключена в том, что любой, кто может подключиться к вашему баттплагу, способен запустить на нем свой код, а это уже достаточно опасная вещь. При этом хакер должен находиться в зоне действия локального соединения, то есть находиться достаточно близко к секс-игрушке, чтобы получить над ней контроль через скомпрометированный донгл и BLE-канал. При этом можно использовать как сам донгл, так и любое другое BLE-устройство.
Вопрос заключается в том, что реально можно сделать с баттплагом, получив возможность запускать на нем свой код? У меня имеется несколько идей. Первая — перехватив управление над этой штукой, можно создать баттплаг-вымогатель. Вы можете так модифицировать его прошивку, что пользователю не удастся включить режим DFU, пока вы не предоставите ему определенный ключ, или же вы просто отключите функцию вибрации и попросите 50 баксов за то, чтобы разблокировать это полезное устройство.
Для многих это послужит своеобразной вакциной от использования таких игрушек. Вторая идея – это превращение баттплага в оружие. В нем имеется достаточно мощная батарея, питающая моторчик вибратора, можно сказать, что 80% содержимого баттплага – это аккумулятор. Вы наверняка помните, что происходило со смартфонами Samsung Galaxy Note – они просто взрывались (смех в зале), так что вполне вероятно, что подобное может произойти и с анальной пробкой. Не знаю, какова вероятность ее взрыва, но если у вас имеется много секс-игрушек с моторчиком, об этом стоит задуматься. Команды разработчиков утверждают, что эти штуки абсолютно безопасны, не смотря на наличие множества движущихся частей. Но если это так, то функция безопасности устройства закодирована в программном обеспечении, а не в аппаратной части. В таком случае выполнение вредоносного кода может иметь катастрофические последствия.
Опасность представляют и секс-игрушки, оборудованные воздушным насосом. У них тоже есть достаточно мощный моторчик с аккумулятором, так что на них тоже следует обратить внимание.
Наконец последняя идея – это враждебный баттплаг. Враждебный не в том смысле, что он способен взорвать вашу задницу, а в том, что может послужить средством для взлома остальных ваших устройств. Поэтому мы будем рассматривать баттплаг именно с точки зрения его враждебности, которая обеспечивается выполнением вредоносного кода.
Попробуем выяснить, можно ли добиться выполнения кода в приложении для баттплага, рассмотрев, как оно обрабатывает входящие сообщения.
Слева вы видите callback на JavaScript, а справа то, как он взаимодействует с приложением через серийный порт. Callback помещается в строку и затем обрабатывается кучей разных функций.
Первая функция – найти ключ, она обрабатывает сообщения об инициализации, поступающие от ключа. Вторая функция – это on (“Data”), функция обработки, принимающая входящий пакет JSON, длина которого, кстати, не может превышать 32 символа. Далее выполняется парсинг и все остальное. На самом деле здесь нет никакой серьезной обработки – просто выполняется запрос статуса устройства, проверка заряда батареи и тому подобные служебные операции.
Гораздо интереснее последняя функция – я называю ее журналом отладки debug log, хотя на самом деле в реальном коде у нее нет названия. Эта функция регистрирует все, что поступает в устройство через серийный порт, и сбрасывает эти строки в консоль, которая при необходимости выдает сообщение об ошибке. Кроме того, эта функция создает новый DOM элемент как элемент HTML, и закидывает все содержимое, полученное через серийный порт, в этот самый HTML. Я не являюсь веб-разработчиком, но думаю, что это серьезная XSS-уязвимость.
Итак, если у вас имеется контроль над донглом, вы можете отправить все, что угодно через серийный порт, заставив приложение интерпретировать это как HTML. В этом заключается проблема, потому что HTML обладает возможностью создавать новый код JavaScript в приложении, установленном на ваш компьютер, то есть способен его скомпрометировать. Вопрос заключается в том, что вредоносного можно придумать, зная, что одновременно разрешено использовать только 32 символа.
22:00 мин
Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 2
Немного рекламы 🙂
Спасибо, что остаётесь с нами. Вам нравятся наши статьи? Хотите видеть больше интересных материалов? Поддержите нас, оформив заказ или порекомендовав знакомым, облачные VPS для разработчиков от $4.99, уникальный аналог entry-level серверов, который был придуман нами для Вас:Вся правда о VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps от $19 или как правильно делить сервер? (доступны варианты с RAID1 и RAID10, до 24 ядер и до 40GB DDR4).![](/800/600/https/fb.ru/misc/i/gallery/13662/254927.jpg)
Dell R730xd в 2 раза дешевле в дата-центре Equinix Tier IV в Амстердаме? Только у нас 2 х Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 ТВ от $199 в Нидерландах! Dell R420 — 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB — от $99! Читайте о том Как построить инфраструктуру корп. класса c применением серверов Dell R730xd Е5-2650 v4 стоимостью 9000 евро за копейки?
Бухенвальд — лагерь смерти
Новости вчера в 12:57В Швеции обнаружили петроглифы возрастом 2700 лет
Сборник
Григорий Потёмкин
Новости 15.01.2023Умер Вахтанг Кикабидзе
Новости 14.01.2023Умерла Инна Чурикова
Немецко-фашистские концлагеря были созданы ещё за несколько лет до начала Второй мировой войны. В 1933 году, когда Гитлер пришёл к власти, начала образовываться система лагерей смерти. Они были местом для заключения тех, кто не поддерживал нацистский режим. Основную массу репрессированных составляли антифашисты, коммунисты и люди отдельных национальностей и вероисповеданий.
Во всех лагерях условия содержания были нечеловеческими: пытки, эксперименты, насилие (зачастую бесцельное), каторжный труд, голод, антисанитарные условия. Люди помещались в лагеря без суда и обвинительного приговора и зачастую уже никогда оттуда не возвращались. Из около 18 млн людей, попавших в лагеря смерти, погибли приблизительно 11 млн человек.
Бухенвальд — один из крупнейших концентрационных лагерей, созданных фашистской Германией. Он располагался вблизи немецкого города Веймара. За восемь лет работы лагеря, с 1937-го по 1945-й, в его стенах успели побывать 250 тыс. заключённых. Из них приблизительно 56 тыс. человек умерли или были убиты.
Условия содержания
Ежедневно тысячи заключённых, в том числе дети, отправлялись на предприятия, находившиеся недалеко от лагеря: на заводе «Мибау» производили детали для снарядов, на предприятии «Дав» — военную амуницию и на «Густлов-Верке» — оружие. В Бухенвальде, если человек не мог работать, от него быстро избавлялись. В барак N61 для умерщвления попадали недееспособные люди. В день только там могло быть убито до 200 человек. Тела перемещали в крематорий на тележках, обычно это происходило ночью.
Эксперименты над людьми
В Бухенвальде в 1941 году был создан блок N46 под названием «Испытательная станция по сыпному тифу». Там проходили испытания различных вакцин. Они тестировались не только на заключённых Бухенвальда, но и на людях, привезённых из других лагерей. Для тестирований привлекали сначала евреев. Затем от этой практики отказались, так как сыворотку из их крови нельзя было бы прививать арийцам.
Никто из испытуемых не был добровольцем, зачастую до попадания в блок они даже не знали, что будет с ними происходить. Независимо от того, как закончилось испытание вакцины на каждом конкретном человеке, люди после экспериментов умерщвлялись вкалыванием фенола в область сердца.
Пытки
В Бухенвальде у людей с татуировками срезали куски кожи, дубили её, а затем делали украшения, которые раздавались эсэсовцам или посетителям лагеря в качестве подарка. Кожа находилась в блоке N2, который назывался патологическим.
Телесные наказания в виде порки ремнями и плётками, избиения по телу и органам проводились с разрешения врача, которое в большинстве случаев давалось уже по завершении истязаний. Иногда после пыток заключённых заставляли приседать до 150 раз.
Узникам выкручивали руки, заковывали в кандалы и подвешивали на несколько часов к столбу или дереву. Если в процессе люди теряли сознание, их обливали холодной водой.
«Каждому своё» — надпись на выходе из лагеря. (commons.wikimedia.org)
Допросы проводились с не меньшей жестокостью: тиски, избиения, подвешивания. Зверства происходили иногда в присутствии семьи.
В сентябре 1941 года для обращения с советскими военнопленными были выпущены отдельные указания. За малейшим неповиновением и неподчинением должен был последовать безжалостный ответ: немедленное применение оружия, насилие. За попытку побега было приказано стрелять без предупреждения.
Такое же особое внимание уделялось еврейским заключённым, первые из которых прибыли в Бухенвальд уже в 1938 году. Они работали около 15 часов в сутки. Спали они не больше 5 часов. Евреям было нельзя оказывать медицинскую помощь, но это правило тайно нарушалось.
В лагере был план, по которому в день должны были умирать по меньшей мере 60 евреев. Для этого использовались различные средства: урезанные в половину порции еды или отравленная пища, расстрелы за попытку бегства, нахождение на перекличке без какой-либо одежды в зимний период. В 1942 году около 400 евреев были признаны нетрудоспособными и отправлены так называемым «транспортом инвалидов», пункт назначения которого был засекречен. Это было место для экспериментов с ядовитым газом. Заключённых, отправленных подобным способом, было приказано записывать в списки умерших.
В Заксенхаузене и Бухенвальде заключённых убивали выстрелом в затылок в помещениях для «научных исследований». От тел избавлялись в крематории, дым из которого валил день и ночь.
Освобождённые узники Бухенвальда. (commons.wikimedia.org)
Освобождение
События последних дней работы Бухенвальда много лет были предметом споров и неоднозначных оценок исследователей. Роль освободителя узников в течение многих лет оспаривали США и СССР.
Ещё в январе 1945 года, за несколько месяцев до восстания и освобождения, гестапо посетило Бухенвальд, чтобы изъять всю документацию, а затем либо фальсифицировать её, либо уничтожить. Как следствие — недостаток информации, неоднозначность выводов, приблизительные оценки количества заключённых.
Сегодня принято считать, что Бухенвальд был освобождён благодаря работе Интернационального антифашистского центра и приходу американских войск. В Бухенвальде тайные антифашистские организации были массовыми и достаточно хорошо организованными, если сравнивать их с остальными концлагерями.
Важнейшие и известнейшие имена в этой истории — Вальтер Бартель и Николай Симаков. Первый был руководителем Интернационального антифашистского центра — объединения заключённых разных национальностей. А второй — руководителем организации советских военнопленных, которая начала свою деятельность в 1943 году. Симаков поддерживал связь советского центра с интернациональным.
Центры были также почти у каждой национальности, находившейся в Бухенвальде. Их слаженная работа и привела к тому, что 11 апреля 1945 года лагерь был освобождён.
Американский сенатор Баркли осматривает лагерь после освобождения. (commons.wikimedia.org)
Тайным антифашистским центром Бухенвальда заранее были разработаны два плана действий: наступательный (восстание) и оборонительный (защита заключённых в случае попытки их уничтожения). План «А» и и был приведён в действие. Он заключался в противостояния СС, разделения лагеря на зоны, отводившиеся разным национальностям. Подразделений было 11, они были распределены по военному принципу: батальоны, роты, взводы и отделения.
Когда американские войска были настолько близко, что в лагере их было слышно, эсэсовцам приказали оставить Бухенвальд. Именно этот момент использовал антифашистский центр для начала восстания. Около трех часов дня повстанцы разбились на отряды, достали оружие и либо удерживали, либо расстреливали охранников. И когда американцы вошли в лагерь, заключённые были окончательно освобождены. Только совместная работа антифашистских центров, восстание и приход американцев могли освободить Бухенвальд 11 апреля 1945 года.
Сборник: Григорий Потёмкин
Фаворит Екатерины II руководил присоединением к России Крыма. Он основал на полуострове ряд городов.
- Статьи
- Европа
- XVIII век
А были ли деревни?
А были ли деревни?
Миф о потёмкинских деревнях гласит: во время путешествия Екатерины II по Крыму в 1787 году князь Григорий Потёмкин хотел представить регион в лучшем виде. Он воздвиг бутафорские поселения, где собрал специально привезённых крестьян. Миф этот живёт почти 250 лет.
- Статьи
- Европа
- XVIII век
Таврический вояж Екатерины II
Таврический вояж Екатерины II
2 января 1787 года после молебна в грандиозное путешествие «в полуденный край» отправилась невиданная по роскоши экспедиция во главе с Екатериной Великой.
- ЕГЭ
- Европа
- XVIII век
Григорий Потёмкин
Григорий Потёмкин
Фаворит Екатерины II, генерал-фельдмаршал. Что ты знаешь о нём?
- Статьи
- Европа
- XVIII век
Разрушитель порядка
Разрушитель порядка
Суворов, служивший под началом Потёмкина, дал ему краткую, но ёмкую характеристику: «Великий человек — велик умом, велик и ростом».
- Статьи
- Европа
- XVIII век
А были ли деревни?
Миф о потёмкинских деревнях гласит: во время путешествия Екатерины II по Крыму в 1787 году князь Григорий Потёмкин хотел представить регион в лучшем виде. Он воздвиг бутафорские поселения, где собрал специально привезённых крестьян. Миф этот живёт почти 250 лет.
- Статьи
- Европа
- XVIII век
Таврический вояж Екатерины II
2 января 1787 года после молебна в грандиозное путешествие «в полуденный край» отправилась невиданная по роскоши экспедиция во главе с Екатериной Великой.
- ЕГЭ
- Европа
- XVIII век
Григорий Потёмкин
Фаворит Екатерины II, генерал-фельдмаршал. Что ты знаешь о нём?
- Статьи
- Европа
- XVIII век
Разрушитель порядка
Суворов, служивший под началом Потёмкина, дал ему краткую, но ёмкую характеристику: «Великий человек — велик умом, велик и ростом».
Рекомендовано вам
Лучшие материалы
- Неделю
- Месяц
- Статьи
- Европа
- XX век
История первого советского маньяка
- Статьи
- Европа
- XIX-XX вв.
Пётр Столыпин: студент-агроном, ставший реформатором
- Статьи
- Европа
- XX век
«Коктейль Молотова»
- Статьи
- Азия
- VII-VI вв.
до н.э.
Зороастризм: так говорил Заратустра
- Статьи
- Европа
- XIX-XX вв.
Басни Крылова в иллюстрациях
- Статьи
- Европа
- XVI век
Екатерина Арагонская: история испанской принцессы
- Статьи
- Азия
- VI век до н.
э.
Ворота Иштар
- Статьи
- Европа
- XVII век
Протопоп Аввакум как главный идеолог старообрядчества
- Статьи
- Европа
- XIV-XIX вв.
Договор с дьяволом: сколько стоит продать душу?
- Статьи
- Европа
- XIX век
«Сватовство майора» Федотова
- Статьи
- Европа
- XX век
«Пристрелят они тебя, Толя, как собаку»
- Статьи
- Европа
- XVI век
За что истребляли гугенотов? (18+)
- Статьи
- Европа
- XX век
История первого советского маньяка
- Статьи
- Европа
- XIX-XX вв.
Пётр Столыпин: студент-агроном, ставший реформатором
- Статьи
- Америка
- XX век
Что, если бы Пабло Эскобар выжил
- Статьи
- Европа
- XX век
Накануне 22 июня 1941 года
- Статьи
- Европа
- XX век
«Коктейль Молотова»
- Статьи
- Африка
Богатейший женоненавистник мира, охмурённый русской княгиней
- Статьи
- Азия
- XIX век
Как начищенные сапоги русских моряков из плена спасли
- Статьи
- Европа
- XX век
Что, если бы Фрунзе совершил военный переворот
- Неделю
- Месяц
- 📚 Статьи
- 👀 435983
- 📚 Статьи
- 👀 379117
- 📚 Статьи
- 👀 239102
- 📚 Статьи
- 👀 96049
- 📚 Статьи
- 👀 85431
- 📚 Статьи
- 👀 75365
- 📚 Статьи
- 👀 57133
- 📚 Статьи
- 👀 56389
- 📚 Статьи
- 👀 53350
- 📚 Статьи
- 👀 36669
- 📚 Статьи
- 👀 488632
- 📚 Статьи
- 👀 459821
- 📚 Статьи
- 👀 435983
- 📚 Статьи
- 👀 379117
- 📚 Статьи
- 👀 362351
- 📚 Статьи
- 👀 273321
- 📚 Статьи
- 👀 239102
- 📚 Статьи
- 👀 209782
- 📚 Статьи
- 👀 147268
- 📚 Статьи
- 👀 138644
«тестирование дилдо» Поиск — XNXX.
![](/800/600/https/i.ytimg.com/vi/owh2Lfcy5Bk/maxresdefault.jpg)
БЕСПЛАТНО — 70 846 GOLD — 23 615
- ×
- Режим По умолчанию
- По умолчанию
- Попадания
- Случайный 9001 9
- Период Когда-либо
- Когда-либо
- Год
- Месяц
- Длина Все
- Все
- 0–10 мин
- 10 мин +
- 10–20 мин
- 20 мин +
- Качество видео Все
- Все
- 720P +
- 1080P+
900 67 Просмотренные видео Показать все - Показать все
- Скрыть
Похожие запросы езда фаллоимитаторпервый раз фаллоимитатортанцевальный клубсексуальный танецплохой драконтусовочные девушкитест на фаллоимитаторкримпай на фаллоимитаторетестированиеигрушкитестдело с фаллоимитаторомконкурс фаллоимитаторовнеопределенныйсамо рабство пошло не тактестирование игрушекогромное тестирование фаллоимитаторафаллоимитаторизбавитель от фаллоимитатораиспытание секс-игрушектестирование секс-игрушекмногие фаллоимитаторы тесттестирование фаллоимитатороввечеринка с фаллоимитаторомобзор фаллоимитаторажена езда на фаллоимитатореконкурс скручивания сосковсекс-игрушки для женщинdil do rideБольше. ..
Грязное собеседование при приеме на работу
101,4к 100% 6мин — 360p
Аппетитная девка тестирует свой новый дилдо
6,6к 82% 5 мин — 360p
Toystest
Худенькая девушка испытывает большие дилдо до настоящего оргазма
1,5 млн 98% 13мин — 1080p
Трейлеры анальных видеороликов
Долли Дайсон тестирует сделанный вручную Balldog размера L (с дополнительным анальным фистингом) TWT162
52,3к 100% 43сек — 720p
X-Girls
Тест игрушек и резинок перед покупкой….
1,6 млн 100 % 17мин — 360p
Приват Порно
Аутч!! Der Dildo Deal с Curly
623к 100% 20мин — 720p
Toystest
Идеальная попка Хочет Анальные шарики
167,5к 100% 8мин — 1080p
Доктор Тампа
Мисс Марс становится лабораторной крысой, чтобы пройти исследования доктора Тампы, проводимые на женщинах с электричеством @ GirlsGoneGynoCom
86,8к 87% 14мин — 1080p
Секретарь «проверен» HR-менеджерами
51,3к 82% 6мин — 360p
Toystest
Анальная пробка, двойная вагинальная, двойное проникновение, ВСЕ в одном
747,5к 100% 14мин — 1080p
Toystest
Что лучше??? Ответ внутри
248к 98% 8мин — 1080p
Toystest
Большой или не слишком большой? Игрушки с BBC и тугая киска
175,8к 100% 12 минут — 1080p
Actrizgemmagomory
Тестирование розовой игрушки Полная распаковка
166,2к 98% 12 минут — 720p
Toystest
Идеальная задница плюс два больших фаллоимитатора равно большому оргазму
486,5к 100% 10 минут — 1080p
XSanyAny
МОЛОДАЯ ДЕВУШКА и BBC DILDO Multi Squirting Orgasms- XSanyAny
72,7к 98% 10 минут — 1440p
Toystest
Здоровое питание) банан, огурец хороши для ее крошечной киски
596,2к 100% 10 минут — 1440p
Toystest
Сравнение игрушек Real Dick и Bestvibe
201,1к 97% 5 мин — 1440p
Club Pink Velvet
Лесбиянки тестируют новые секс-игрушки — Вив Томас HD
871к 100% 6мин — 720p
Sweet Babes And Dirty Hoes
Девушки тестируют игрушки
25к 98% 24 мин — 360p
Проверка госпожи — Шина Райдер
71,3к 96% 6мин — 720p
Доктор Тампа
Сексуальная латиноамериканка Мелани Лопес представляет свое тело доктору Тампе для экспериментов по изучению стимуляции клитора @ GirlsGoneGyno. com
78,3к 78% 9мин — 1080p
тест
14,6к 79% 18 минут — 480p
Тестирование фаллоимитаторов во время разговора по телефону. Эротическое аудио.
33,9к 79% 6мин — 1080p
новые игрушки
194,1к 100% 5 мин — 360p
Toystest
Настоящий оргазм высокого уровня с игрушкой Bestvibe
2,2 млн 100 % 8мин — 1440p
Трейлеры видео с анальным видео
Эмили Пинк и Алисия Трес тестируют самодельный Balldog размера L и Impaler размера M (с дополнительным анальным фистингом) TWT163
10,5к 83% 40 сек. — 720p
Godsgifts1
Тестирование секс-машины 4K
869,5к 99% 6мин — 1440p
Toystest
Вам нужно больше красок в жизни)
156к 99% 13мин — 1080p
Студентки из Небраски
горячая хипстерша тестирует фаллоимитаторы разного размера в своей волосатой щели
49,9к 98% 7мин — 1440p
Shygirlfromeurope
ПУХЛАЯ СУКА С ДИЛДО БЧЧ НА ВЕБ-КАМЕРУ В МИССИОНЕРЕ
67,2к 100% 7мин — 1080p
Пенни Арчер
Скачу на огромном дилдо, пока не кончу
269,1к 99% 6мин — 1080p
Сексуальная цыпочка посещает секс-шоп для тестирования дилдо
79,8к 93% 6мин — 720p
ДонФордТВ
17к 86% 45сек — 360p
тестирование моей новой машины для секса с большим дилдо
2,1к 16сек — 1080p
Overhead777
Горячее тестирование секс-игрушек! Чрезвычайно огромный дилдо в нежной и еще узкой пизде развратной 49-летняя Красавица. .. Надеюсь, твоя мама тоже так умеет? ))
62к 99% 12 минут — 1080p
Старая няня
СТАРАЯ НЯНЯ Пожилые дамы с любовниками-подростками тестируют дилдо
24,7к 83% 14мин — 1080p
Похожие запросы тесттестирование фаллоимитатороввечеринка с фаллоимитаторамиобзор фаллоимитаторовжена скачет на фаллоимитатореконкурс фаллоимитаторовскручивание сосковсекс-игрушки для женщинкатание на фаллоимитатореБольше…
Тестирование Секс-Игрушек Порно Видео
Мы используем файлы cookie для оптимизации функциональности сайта и предоставления вам наилучших возможностей. Узнать больше
в категории категория
Актуальность
ДЕТАЛИ КУЗОВА
- большая задница
- толстушки
- большой член
- большие сиськи
- мышцы
- Маленькие сиськи
ВОЗРАСТ
- Подростки (18+)
- ИФОМ
- Зрелый
ВОЛОСЫ
- Блондинка
- Брюнетка
- Рыжая
ДОПОЛНИТЕЛЬНО
Купил на Wish МАШИНУ ДЛЯ ТРАХА и трахнул себя с ней + отзыв!
1080p
12:17
Обзор лучших секс-игрушек и как пользоваться игрушками для взрослых
1080p
12:25
ИГРУШКИ Тестирование тугой задницы моей подруги, разные пробки, анальные шарики
1080p
19:11
ОБЗОР ИГРУШЕК PORNHUB — ДВОЙНОЙ ВНИЗ
1080p
10:49
Новые тестовые игрушки от ACMEJOY Вибрация от фаллоимитатора заставляет мою киску обильно течь сливками
1080p
12:27
ПОПРОБУЮ МОЮ НОВУЮ ИЗУМИТЕЛЬНУЮ ИГРУШКУ С КРОЛИКОМ G SPOT — ПРИШЛО СЛИШКОМ БЫСТРО
1080p
13:01
РАСПАКОВКА И ИСПЫТАНИЕ МОЕЙ ИГРУШКИ ДЛЯ ЖЕНЩИН, БЕЗУМНЫЙ ОРГАЗМ! ЛЮБИТЬ ЭТО!
480p
06:40
секс-игрушка — Сохими, быстрый и мощный оргазм — POV
2160p
05:53
МАССИВНЫЙ капающий оргазм с моей новой игрушкой Sohimi!!
1080p
05:12
Сперма от первого анального кримпая 4K
2160p
19:20
Подруга кончает от вибратора с дистанционным управлением — Lovense Lush 2 первая попытка
1080p
09:21
Застукали во время тестирования моей новой машины для траха
1080p
12:01
Сексуальная горячая киска и задница играют, посмотри и посмотри .