パソコン(PC)の森

2019/11123456789101112131415161718192021222324252627282930312020/01

| PAGE-SELECT | NEXT

≫ EDIT

Intel CPUの致命的な設計不良によるセキュリティ問題

【Intel CPUの致命的な設計不良によるセキュリティ問題】

2018/1/3にIntelのCPUにセキュリティ面で問題になる回路
の設計不良が各所から発表されました。

今回は詳細を書きます。(2018/1/4公開)



(2018/1/4追記)
この記事はIntelCPU固有の問題であるMeltdownについて
の記事です。

OSの修正でほとんど影響なく対策できるSpectreについて
ではありません。


Intel固有の問題であるMeltdownとOSで修正できるSpect
reの情報を意図的に混ぜて全体に問題があるかの様に日
本の広告企業を使用して誘導している
ので、海外の記事を
見に行く様にして下さい。



(2018/5/7追記)
ITmediaが会員制のTechTargetでAMDも関係するかの様
に今更書いて、IntelのCPUの回路構造の欠陥を誤魔化す
為の悪質な記事を出しています。

騙されない様にして下さい。



(2018/4/19追記)
ITmediaが今回の脆弱性について問題が無いかの様な悪質
な記事を出していますが、

下記した様に既に突破されている上に、【AV-TESTがSpec
treとMeltdownを利用したマルウェアを収集
】で説明してい
る様にマルウェアが増殖し続けているので、

現時点で確認されていないと言うのは、食らっても認識が出
来ていないか、確認を取っていないだけだし、難易度が高い
と言う訳ではありません。


マルウェアを食らう個人もそうですが、レンタルサーバで仮想
PCで空間を提供している場合に、仮想PCを同じ物理メモリ
で共有しているので、

借りてログインし、脆弱性を突くソフトウェアを実行するだけで
他者が借りている空間を借り手に知られず、痕跡も残さずデ
ータを盗むことが出来る
からサーバ管理企業に激震が走った
訳です。

脆弱性が見つかったこと自体が業界に大きな衝撃を与えた
訳ではありません。


消費者を騙す処か被害を広めかねない悪質な記事なので騙
されない様にして下さい。



(2018/3/4追記)
Spectre has another evil sibling that compromises th
e safe zone created by Intel SGX

オハイオ州立大学の研究者がSGXのメモリ領域を読み取れ
る様になるSpectreの亜種を発見した様です。

SgxPectreと称されるこの脆弱性は3/16以降のソフトウェア
開発キットの改善とマイクロコードで対策されると言う話です
が、やはり手動で対策が必要な上に任意でノーガードに出
来る事を考えると、

UHD BDの使用要件から外される可能性が高いと思われ
ます。



(2018/2/8追記)
SGX After Spectre and Meltdown Status, Analysis an
d Remediations


専用回路によってメモリを読み取られない様にするハードウ
ェアセキュリティ機能であるSGX(Software Guard Extensi
ons
)ですが、今回の脆弱性によって内容が読み取られる可
能性が出ている
様です。


4K解像度のUHD BD(Ultra HD Blu-ray)はデータを読み取
れない様にハードウェアセキュリティが搭載されている事を
要件にしており、現状PCで要件を満たしているのはSGXを
搭載したSkylake以降のCPU
となっています。

MSのパッチとIntelのマイクロコードを意図的に外してノーガ
ードにすればデータを読み取る事が可能になる為、

場合によってはUHD BDの使用要件から外される可能性が
あるかもしれません。

UHD BDを目的にPCを組むのはしばらくやめた方が良いと
思われます。



(2018/1/6追記)
どうやらアメリカの3州で訴訟に発展しそうな様です。

後、Coffee Lakeの販売以前に構造の欠陥を把握していた
にもかかわらず、そのまま発売した事も発覚した様です。

5シリーズチップセットのUSB2.0互換問題、6シリーズチップ
セットのリコール問題、その他SSDのファームウェア問題の
時も同様に、数か月から半年前には欠陥や問題を認識して
るにもかかわらず、隠してそのまま発売するという悪質な事
を昔からやっているので、

出してしまえばこっちのものとでも思っているんでしょうね。


(2018/1/10追記)
Microsoftの報告を広告企業が翻訳して書いていますが、
Windowsのシステム処理部分だけの影響の事を書いている
だけなので、

MS外部のソフトメーカーが作成したソフトの処理能力低下に
付いて
は言及していません。

Skylake以降は数%の低下と言うのはOSのシステム処理だ
けなので、全てのソフトで影響がまるで少ないかの様に錯覚
させる書き方は非常に悪質ですね。

ソフトによっては既にCoffee Lakeまで影響は出ていますの
で、引っ掛からない様にして下さい。


(2018/1/11追記)
NHKがやっとニュースにしたと思ったら、映像とネットニュー
スの画像に例としてAMDのCPUとMBを使用する悪質な行為
をしていましたので、騙されない様にして下さい。


(2018/1/12追記)
Spectreの話になりますが、二つある脆弱性の内全て攻撃
が成功しているIntelと違い、より深刻な2つ目の命令送信に
よる制御乗っ取りが可能な脆弱性は、

AMDのCPUではGoogle等の有名処の技術者が攻撃を試し
てみても未だ成功していません

ですが、少しでも可能性が出る事を考えAMDは予防のとして
マイクロコードを配布する様です。

広告企業が攻撃が成功していてより対処が必要なIntel用と
意図的に同列に扱って影響が出ると書いたり、

その記事を根拠にネット工作企業が「AMDのCPUにも該当し
ていた」とを広め始めているので気を付けて下さい。

問題の認識を希釈化させる為に悪質な記事と情報拡散をさ
せているので、引っ掛からない様にしましょう。


Intelがベンチ結果を出していますが、SYSmarkIntelが本
社内で作ったIntelの為のベンチ
であり、圧縮解凍とOCRの
処理速度で大半を判断しているので全く意味が無く、

PCmarkは順番にファイルを実行しているだけなので、実用
途とかけ離れている為こちらもほとんど意味はありません。

更に3DmarkはGPU用でCPUを殆ど使っていません。

影響するのはOSの命令を受け取ってBIOSで制御する時に
発生する遅延であるのに、読み込んだら処理しっぱなしで制
御が少ない
ベンチをもって影響が少ないと言うのはあり得ま
せん。

確実に通常のソフトではベンチ以上性能低下が起こると考え
て下さい。



【関連記事】
1Intel’s processors have a security bug and the fix
could slow down PCs

2Kernel-memory-leaking Intel processor design flaw
forces Linux, Windows redesign

3Intel Secretly Firefighting a Major CPU Bug Affect
ing Datacenters?

4Meltdown and Spectre
5Intel Hardware Level Speculative Execution To Bla
me For Kernel Bug – KPTI Workaround Introduces P
erformance Hits Up To 23% On Average

6Intel facing multiple class action suits over chip s
ecurity flaw

7Intel Released "Coffee Lake" Knowing it Was Vuln
erable to Spectre and Meltdown

8A Critical Intel Flaw Breaks Basic Security for Mo
st Computers




【設計不良とは】
OS上からソフトを使用し、PCを構成するハードを使用して処
理をするには以下の工程を経る必要があります。

ソフトで機器を処理に使用する為には、CPUやGPU等のMB
に接続されている機器全体の制御をしているBIOSに命令を
送る必要がありますが、

ソフトがそれを直接しているのではなく、OSにある制御の為
の命令(カーネル)を介して命令を送っています。

例:ソフトの処理要求→カーネル(OS)→BIOSに制御命令を
送信→命令に従ってBIOSで機器を制御して処理


OSを立ち上げた時、ソフトを立ち上げた時にメインメモリにデ
ータを読み込んで使用可能状態にしますが、

カーネルは機器を制御する為の直接の命令を持っているの
と、OSに記録されたIDとPASSが格納されているので、

ヘタに触って壊さない様に制御に手を加えられない様にする
為と、記録されている重要なデータを漏洩しない様にする為、

カーネルが使用しているメモリ空間にはソフトから干渉出来
ない様に、

ソフト使用時にユーザーモード(入力)とカーネルモード(BIOS
に命令送信)で切り替えてソフトからカーネルの入ったメモリ
空間を干渉できない様にしています。


今回の問題は、論理回路の設計に不備があり、ユーザーモ
ード中にカーネルモードで使用しているメモリ空間を覗ける
またカーネルにコードを直接書き込める状態になっている事
です。

本来特権を持っていないとソフト側から干渉できないカーネ
ルが、ハード側の不備で権限を無視して干渉できる様にな
ってしまっているので、ソフト側で根本的な対策が出来ない
状態です。



【予想される問題】
上記した様にカーネルにはIDやPASSが記憶されているので、
起動中に入力した情報も全部残っており、不正アクセスの原
にもなりますが、

制御部分が丸見えなので、PCの制御が乗っ取られる可能性
も出てきます。


(2018/1/6追記)
サーバを仮想化して複数のユーザーに提供している場合に、
特定のユーザーが他者の借りている領域のデータを覗くこと
も可能になっています。

だから、ビジネス向けのサーバについて大問題になっている
訳です。



1:Bingo! #kpti #intelbug
2:Using #Meltdown to steal passwords in real time

因みに既にカーネル部分を覗く事に成功しており、覗き見し
てIDやPASSが記憶されているメモリ空間のアドレスを確認し、
ツールで指定するとPASSが丸見えになると言う実演をして
います。

アドレスを指定して読み込めると言う事は、メモリ空間に干渉
出来ると言う事(データ領域への読み出し命令が実行できる)
なので、Intelの何もできないと言う説明は嘘です。


尚、TechPowerUpが仮想PCの例を出しているので仮想PC
だけと言う話が出ていますが、間違いなので釣られない様に
通常使用でも、サーバでも影響が出ます。

後、記事の仮想メモリというのは、ストレージにメモリ空間を
疑似的に作る方ではなく、複数のDRAMを一纏めで制御する
時に、一つのメモリ空間として仮想的に認識して制御してい
る事を言っているので、仮想PCの事とは全く関係ありません。



【問題の対策は】
CPUの回路構造の欠陥なので、マイクロコードで制御法を変
えても意味がありませんので根本的な対処法がありません


一応OS側でユーザーモード時にカーネルのデータを他のメ
モリ空間側に一時退避すればユーザーモード時にカーネル
に干渉できなくなるのですが、

ハード制御が必要となる制御時に必ずその処理が入る事に
なるので、ストレージとメモリのデータ送受信、機器の制御
入力機器(マウス、キーボード)出の入力、外部機器との通信
全てに処理遅延が発生する事になります。


既にLinuxで上記の対策をしたパッチを配布していますが、
最大で30%近く性能が落ちているという結果が出ています。

更に場合によっては40%近く落ちている言う話もあります。

Windowsについてはまだですが、同様に性能が落ちると思
われます。



【ベンチでは実際の低下は分からない】
パッチ適用後にベンチで確認しようとする人が出ると思いま
すが、実行する時に全て読み込んで処理を開始するので、

実際のソフトの様に、必要な時に必要なデータを読み込ん
だり、入力の割り込み等が発生しないので、実際の処理速
度低下が分かりません。

ベンチで下がってないと情報を出している場合は信用しない
で下さい。


Skylake以降は大丈夫と言うのはなので信じない様に。



【対象のCPU】
2008年に出たNehalem(LGA1567、LGA1366、LGA1156)
~Coffee Lakeまでの、一般向けサーバ向けを含む全てのC
PU
が対象です。

一部ARMでも最新のCortex-A75が対象になっていますが、
以前のモデルには関係ありません。

AMDもカーネルで使用しているメモリ空間はARMを使用して
完全に分離して干渉出来なくしているので全く関係ありま
せん。



【ミスリードに注意】
Intelと契約した広告企業ネット工作業者が、深刻な問題
である事を誤魔化す為に嘘を流し始めているので注意して
下さい。

仮想PCだけの問題、ゲームには関係ない、他者も含むCP
U全体の問題である、と言う様な書き込みを↓に根拠として
書いています。

Intel says processor bug isn’t unique to its chips an
d performance issues are ‘workload-dependent’


IntelはOSのせいにしたい様ですが、Linuxで既にテストされ
て、基本的にIntelCPU固有の問題である事が判明している
ので誤魔化せません。


と言うか、実際に問題が判明していた昨年の11月の時点で
IntelのCEO(最高経営責任者)が最低限保有に必要な株を
除いて自社の持ち株を約24万株売り払っている事を考える
と、誤魔化せると思うのが間違いだと思うんですけどね。
(Googleからの報告はなんと2017年4月の時点でした)



深刻な問題ですが、性能を落としても充てる必要があるので
Linuxは手動で、Windowsは充てられるまで待ちましょう。

昨年から深刻な問題を出し続けているIntelですが、今回の
事は一般からサーバ向けまで全てに関係するので、本当に
困ったことです。

クラウドコンテンツを使用している場合、こちらが対策しても
外側で漏れてしまう可能性があると対処のしようがないので。



【SpectreとMeltdown関連】

Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| intel(CPU) | 00:39 | comments:1 | trackbacks:0 | TOP↑

≫ EDIT

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集

【AV-TESTがSpectreとMeltdownを利用したマルウェアを収集】

セキュリティソフトの性能評価を行っているドイツの調査機関
がSpectreとMeltdownを利用したマルウェアを収集している
事を公表した様です。



【関連サイトと記事】
1[UPDATE: 2018-02-01] #Spectre & #Meltdown: So
far, the AV-TEST Institute discovered 139 samples w
hich appear to be related to recently reported CPU v
ulnerabilities.

2MeltdownとSpectreに関する最新情報(Fortinet)
3Meltdown, Spectre Malware Samples Emerge, Thou
gh Few Attacks Follow



【発見されたマルウェアの詳細】
ドイツの調査機関AV-TEST2018/1/7~1/31までにSpe
ctreとMeltdownを利用したマルウェアを139種収集した様
です。

更に、AV-TESTから公表された情報を米国のアンチウイル
スソフトやファイアウォールを開発しているFortinetが詳細を
確認した所、

公表された情報はが1/3以降に公表された脆弱性がある事
を実証する為の概念実証コードを利用したマルウェアだった
と言う事です。

17%ほどはAV-TESTと他社との機密保持契約か、対策がま
だ出来無い可能性があるマルウェアであったのかわかりま
せんが、情報が秘匿されている様です。


Fortinetの記事は22日までの事について書いていますが、
31日までに更に20種増えているので、マルウェアが増殖し
ている事が分かります。


(2018/2/6追記)
マカフィによると既に400種を超えている様です。



【現状と対策について】
Fortinetが既に以下のマルウェア検出用の定義ファイルを
作成して公表している様ですが、22日以降もマルウェアの亜
種が増えていっている事を考えると、アンチウイルスソフトで
全て防げるとは限りません。

更にIntelのマイクロコードの不具合の問題でMSがSpectre
に対する対策パッチをIntel構成だと外してしまった
ので、
ノーガード状態
になっています。


現状はアンチウイルスソフトだけが頼りな状態なので、怪しい
サイトに行かない
無暗にメールを開かない、およびリンクを
踏まない
出元が分からないフリーソフトは使わない等の基
本的な対策しか出来ません。


【公表されている定義ファイル】
Riskware/POC_Spectre
W64/Spectre.B!exploit
Riskware/SpectrePOC
Riskware/MeltdownPOC
W32/Meltdown.7345!tr
W32/Meltdown.3C56!tr
W32/Spectre.2157!tr
W32/Spectre.4337!tr
W32/Spectre.3D5A!tr
W32/Spectre.82CE!tr
W32/MeltdownPOC



上記した様に現状略ノーガード状態なので、Intel構成のPC
を利用している場合は普段よりセキュリティを気にかける必
要が出ていると考えて下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| intel(CPU) | 14:08 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

中国からのSpectreとMeltdownを利用した攻撃に警戒を

【中国からのSpectreとMeltdownを利用した攻撃に警戒を】

問題が公表されて4週間近くたちましたが、Intelがより深刻
になる様な情報提供の仕方を他国にしていた様なので、警
戒が必要になるかもしれません。



【関連記事】
1:Intel reportedly notified Chinese companies of chi
p security flaw before the U.S. government

2:Intel told Chinese firms of Meltdown flaws before
the US government



【何が問題なのか】
何か製品に不具合や脆弱性が見つかった場合は悪用をされ
ない様に非公開で対処し、先行して顧客に連絡を入れる事
は普通に行われている事なのですが、

問題なのは、マルウェアの配布や不正アクセス等の金銭に
関わるネットワーク犯罪の本場である中国の一企業に対して
米国政府よりも先に情報提供をしていた事です。


今回の脆弱性は個人、法人問わず幅広く該当している問題
であり、無作為に狙っても対象が広いので狙いやすい為、
犯罪者には垂涎の穴です。

そんな、脆弱性の情報が中国で回されない訳がありません。

既にマルウェアに組み込まれている可能性もあるので、警戒
が必要です。


(2018/1/29追記)
記事2で判明しましたが、中国政府と情報を共有しているアリ
ババ・グループ・ホールディング
(阿里巴巴集団)に情報提供し
ていたと言う事は、ほぼ確実に漏れていると考えても良いで
しょう。



【とりあえずの対策】
基本的にマルウェアに引っかから無い様に、メールのリンク
を無暗に踏まない、怪しいサイトを開かない、中国系のフリ
ーソフトを使用しない、

また、サーバを管理している場合は中国ISPからのアクセス
ProxyVPNからのアクセスを遮断した方が良いでしょう。

特にレンタルサーバの場合ユーザーとして入っただけで何の
痕跡もなく情報を抜けてしまうので被害が目に見えて分かり
ません。

ユーザーの方も重要なデータを置いておかない方が良いと思
われます。



現状マイクロコードに問題が出て対処が出来ないので、穴が
空いたままです。

Intel構成のPCやサーバを使用していると攻撃される可能性
が高くなっているので、普段よりセキュリティを気にかける様
にして下さい。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| intel(CPU) | 13:35 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

HTT(Hyper Threading Technology)の詳細仕様

【HTT(Hyper Threading Technolog)の詳細仕様】

CPUの方で説明しましたが、文章だけでは分かり難いと思います
ので、Gifアニメで説明したいと思います。



【HTTとは】
CPU内のCore(演算回路)に2本の入力経路を設け、主処理とは別
の処理を同タイミングで開いているCore内の演算回路を利用して
行う機能です。

主演算と同時進行で副演算を行える為、処理能力が向上します。

但し以下の問題があります。



【対応しているソフトじゃないと動かない】
HTTの仕様
↑のアニメの様に同時入力で開いている回路を利用して演算をす
る訳ですが、

どの処理をする時にCoreの何処の回路を使って何処が開いている
のか?
という事がある程度予め分かっていないと同タイミングで処
理をする事が出来ない為、

HTT用に専用でプログラムを組んでいないと動作しません。


基本的にソフトウェア内で別の処理を行う時に動作すると考えて
下さい。

また、当然ですが上記の事がある為、他のソフトの処理を空きを
使って処理をすると言う事も出来ません。
(適当に放り込むと処理に遅延が出る為)


尚、実際の回路はもっと密度が高い論理回路の集積体で数が多い
上に、実際の処理に占有している回路の比率も高いので、空きは
もっと少ないと思ってください。

後、使用する回路に左から右に流れるという処理はなく、必要な
回路部分に適時送信して使用する様になっています。
(CPUのピンや接点が数百から数千あるのはこの為)



【対応しているソフト】
OSがWindows 7以降ならシステムの処理にHTTが対応してい
ます。

また、一部の動画エンコードソフトやベンチマークも対応してい
ます。

気になることかと思いますが、ゲームはほとんど対応していま
せん




【HTTの注意点】
物理コアが2Coreの場合、システム上は4Coreに見えても秒間当
たり処理が出来る最大値は1Core+αx2であり、物理4coreの性
能には遠く及びません。

4Coreの代わりにはなりえないので、注意して下さい。


(2019/6/25日追記)
【脆弱性の問題で使用していると危険】
HTTの演算時に共有化している命令やデータを一時的に保存する
バッファにの回路構造に問題があり、不正な命令を入力するとバッ
ファから命令やデータを読み込み出来てしまう脆弱性が存在して
います。

緩和策もありますが、確実ではないのでHTTを出来るだけ無効に
して下さい。


因みに、回路修正は数年単位の時間が掛かる為、次のComet Lak
eでHTTが廃止されるほど深刻な状態になっています。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| intel(CPU) | 12:17 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

IntelCPUの特性 2

【IntelCPUの特性 2】

【CPUの選び方 1】で多少触れましたが、【IntelCPUの特性】
が原因でIntelCPUTDP平均値で出されています。

今回はその事から来る問題点を書きます。



【デスクトップPCでの問題点】

【リテールクーラーの仕様】
標準で付いてくるCPUクーラーをリテールクーラーと呼びますが、
Intelのリテールクーラーにはある問題があります。

上記した様にTDP平均値で出されているのですが、之は通常の
ソフトが複数のデータを読み込む為メモリとCPUキャッシュ間の
データ転送速度が上下する事を前提としているので、

「メモリとCPUキャッシュ間の転送速度が最高速で転送し続ける
事を前提にしてはいないと言う事です。

簡単に言ってしまうと、ベンチマークやエンコードをやり続ける
事を想定してリテールクーラーを作っていません。

だから、OCCTPrimeの様な高負荷ベンチをリテールでやった
場合、冷却不足で高発熱になる訳です。



【対策方法】
シミュレーション演算やエンコード等の一つのデータを処理し続
ける
ソフトを使いたい場合は社外CPUクーラーに交換して下さい。



【ノートPCでの問題点】
自作やBTOのデスクトップなら、まだ性能の高い社外CPUクーラ
ーを付ければ問題ないですが、問題はそれが出来ないノートPC
です。

PCベンダが、Intelが公表しているTDPの値其の侭PCの熱設計
をしていた場合、ノートPCで高負荷ベンチやエンコを長時間やる
と冷却不足で周辺のパーツが痛み寿命が短くなる可能性があり
ます。



【対処方法】
基本的にノートPCでは「ベンチやエンコ」をやらない、もしくは
短時間だけにすると言う対処法しかありません。

ベンチやエンコをやりたいなら、タワー型のデスクトップPCを選
択する事を強くお勧めします。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| intel(CPU) | 01:28 | comments:0 | trackbacks:1 | TOP↑


| PAGE-SELECT | NEXT