Crece el escepticismo de los expertos hacia la existencia del virus "badBIOS"

Hace dos días nos hacíamos eco de un artículo de ArsTechnica en el que el conocido analista Dragos Ruiu aseguraba haber encontrado un potente virus que podía modificar el firmware del ordenador y "reanimarse" tras intentar eliminarlo en equipos ya infectados. Supuestamente, lo hacía coordinando los equipos a través de ondas sonoras desde los altavoces al micrófono. Cinco días después de la publicación del artículo, varios expertos se suman al escepticismo de la comunidad de usuarios tras intentar replicar las observaciones de Ruiu sin éxito.

Para el desarrollo de la crónica original, ArsTechnica consultó al investigador de seguridad Arrigo Triulzi, debido a que había desarrollado un programa de malware capaz de modificar el firmware del controlador de red del equipo, una habilidad parecida a las que Ruiu le atribuye virus "badBIOS". Triulzi aseguró la semana pasada que el comportamiento del virus era posible. Sin embargo, tras revisar todos los datos que Ruiu facilitó para probarlo, Triuly reconoce que comienza a tener dudas.

"Estoy volviéndome cada vez más escéptico debido a la falta de pruebas", comenta Triulzi. "Así que o bien no soy tan bueno como la gente dice, o realmente aquí no hay nada". Ruiu facilitó a varios colegas imágenes de la BIOS de los ordenadores supuestamente infectados, así como imágenes del disco duro y gigabytes enteros de datos de monitorización de procesos. Triulzi comentó que los datos del disco duro son "imágenes del disco duro perfectamente normales sin nada sospechoso en ellos", al igual que en las imágenes de la BIOS o los datos de monitorización.

Triulzi no es el único investigador que no ha encontrado nada fuera de lo común tras investigar los datos facilitados por Ruiu. Tavis Ormandy, también analista de seguridad, escribió un mensaje en el hilo de Google+ sobre el tema: "Dragos, he echado un vistazo al volcado de la BIOS, a los logs de monitorización de procesos, a los archivos de fuentes y a las imágenes del disco. No veo nada que sugiera que hay algo sospechoso". Ormandy intentaba explicar en el mismo mensaje qué podría haber llevado a Ruiu a malinterpretar su investigación: "Creo que lo que ha provocado que conectes sucesos sin relación es simplemente una combinación de estrés y paranoia saludable".

Dragos Ruiu, por su parte, sigue sosteniendo que "badBIOS" se comporta exactamente como describe, tanto en el artículo de ArsTechnica, como en varios posts en redes sociales. El analista ha compartido datos de sus equipos con muchos otros investigadores para intentar confirmar la existencia del malware. "Hicimos que alguien de Nueva York viniera y cogiese varios [portátiles] ayer. Van a hacer que algunos tíos inteligentes le echen un ojo. Tendremos un análisis conjunto y veremos si estoy perdiendo la cabeza o he encontrado algo significativo", comenta Ruiu. "Por cierto, todavía no creo que esté perdiendo la cabeza".
POLE? :-?

Yo ya dije que me lo creo.
Esto empieza a parecerse al facebook.
Es que lo que decía el señor del otro día, estaba lleno de irregularidades por todas partes, decía que borraba todo el ordenador, reseteaba la bios y todo y aun asi seguía infectado, es prácticamente imposible, además de que no se pueden pasar datos a traves de un microfono, si no tienes ningun otro programa predefinido para recopilar esa informacion, por lo tanto es totalmente inventado lo que dice ese hombre.

Saludos.
era complicado creerselo pero peores cosas se vieron en otros lados. [looco]
actualizando las bios se eliminaria el bichito,no? XD
EmilioGT escribió:era complicado creerselo pero peores cosas se vieron en otros lados. [looco]
actualizando las bios se eliminaria el bichito,no? XD


Debería.

De todas formas como el chernobyl no ha habido ninguno :o
Eso de 'escuchar' el virus por el micrófono me pare rwaro rwaro, para eso windows tendría que tener algún proceso siempre escuchando, a no ser que este a cosa hecha ¿MS gran hermano?
habrá que deshabilitar el microfono del portatil por si las moscas...
Yo lo que describió lo veo posible pero sinceramente hay maneras mucho mas fáciles de programar algo incluso mas destructivo.

Saludos
Con solo grabar los ultrasonidos y reproducirlos debidamente ya queda demostrado como se propaga el virus.

Entiendo que a lo que el dice que se infectaran solos, es que una vez que el equipo fue infectado, aunque formatees el equipo y flashees la bios, el virus sigue latente en la bios y es capaz de regenerarse por medio de los ultrasonidos que emiten otros pc infectados.

Aunque se reinstale una bios nueva, esa bios antigua puede tener direcciones de memoria que no llegue a usar o que marque esos sectores como erróneos y no puedan ser reescritos.

Esto es tan gordo, que seguramente lo callarán y dirán que es mentira.
Lei la publicación que pusieron en Forospyware y cuarto y mitad de los comentarios del descubridor del virus parecen (por como describe la situacion) desvarios catastrofistas para justificar su "desesperación" ante un virus que era incapaz de comprender.

No obstante, si lo que dice realmente es cierto (demostrado mediante informes o alguna prueba en vivo de una infección de este tipo), este podría ser el principio de algo muy gordo, si este malware es capaz de infectar equipos de la forma que dicen que lo hace, tanto agencias de inteligencia, como sistemas de armamento, granjas de servidores pasando por equipos personales quedarían infectados con una simple transmisión de audio si existe un micrófono en las inmediaciones, ¿y quien en sus largas jornadas de trabajo en un datacenter no tiene una radio cerca que podría ser el foco de la infección (?)
lo de propagar por sonidos, no lo veo imposible, es mas, hay mas de un reloj que he visto que se puede comunicar de esta manera con un ordenador (pfff, estoy buscando pero no doy con ninguna página del artilugio, ni del otro que se comunicaba por los colores de la pantalla), vamos, que lo veo totalmente factible, y mas si es por sonidos que estén fuera de nuestro rango audible, o que incluso podria transmitirse junto con sonidos audibles (una canción, por ejemplo), y con esto pasar totalmente desapercibidos.

entonces "que se deshabilite el microfono", pero es que es lo mismo. si yo hago un virus, voy a hacer lo necesario para, por ejemplo, hacer creer al usuario que ha deshabilitado su micrófono. pero lo tendré habilitado para mí (como aplicación). la única opción válida que queda es quitar físicamente estos componentes para deshabilitarlos con seguridad.

vamos, que como soy "el programa" que estoy en un pc, podria habilitar o no los dispositivos a mi antojo (en teoría)

ahora, lo que si me parece mas complicado de tragarme, es que para que se pueda "propagar" el virus/malware, tiene que haber un programa receptor (virus/malware), que seria el que habilite el audio/micrófono, etc... pero si es el caso, para que quiero propagarlo de esta forma? no he infectado ya el ordenador?
vamos, que no veo como hacer un virus que se propague "por que sí", sin tener un "compi" que le "abra la puerta" en el otro ordenador (ententiendo, habilitar micrófono, recpecionar el envio, etc)

como idea es ingeniosa. modifica la bios/firmware de algun componente, que no se eliminará si formateamos la máquina, y con eso tenemos asegurado que a la próxima instalación de windows ya podré infectar todo... pero no lo veo factible, primero por lo comentado anteriormente, y segundo... por que muchos firmware si acaso tienen los bytes contados para poder instalarse en los dispositivos, y que si se instala "a capón" encima, puedes inutilizar el periférico (tarjeta, etc), con lo que el objetivo de propagarse el virus, resulta inútil.

creo que por esta vez, me quedaré del lado de los escépticos en este tema.
Yo he puesto una tira de cinta americana en el micrófono y he pasado el malwarebits, estoy a salvo :)
Lo habra programado Sheldon cooper xDDDDD

la verdad es que de ser cierto estariamos ante un antepasado de Skynet xD

suerte que no uso micro para nada ( rezemos para que no me infecte por haber hablado xdd )
La transmision de datos a traves del audio es totalmente posible, es lo que hace un modem de toda la vida (hasta los cassettes del spectrum usaba audio para los datos).

Lo que no me trago mucho es que se haga por sonidos perceptibles por el ser humano a traves de altavoces de ordenador, ya que el rango de frecuencias de estos esta dentro del tramo audible por nuestros oidos (es mas muchas veces es menor el rango de los altavoces que el nuestro).
A mi lo que mas me preocupa del asunto, que desde luego no me parece tan descabellado es que llegara a android o ios, os imagináis el caos que podría suponer una infección así en smartphones y tabs? no quiero ni pensarlo
No se que pensar, que se use el sonido para trasmitir datos no me resulta sorprendente pero que una vez restaurada la bios el equipo siga pudiendo ser infectado si.
No recuerdo dónde leí que tal y cómo se comentó la noticia era un bulo.

Decía algo así como que para que funcionara el equipo atacado tenía que estar previamente infectado, sino no sería posible.
sea o no una paranoia, hay mucha información pública y mucha gente investigándola, eso ya es bueno de por sí. está demostrado que todo lo relacionado con la seguridad tiene que usar algoritmos públicos y bien conocidos para encontrar fácilmente errores, desventajas y agujeros.
Varias conclusiones inmediatas:

EOL no tiene ni voz ni criterio. Igual publica la pseudo-noticia, basándose en una única fuente y sin contrastar absolutamente con nadie, como se hace nuevamente eco de otro que desmiente sin más. Vamos, que no hay duda de que EOL es un blog recopilador que publicará cualquier cosa capaz de atraer lectores... No mola.

El experto paranoico ha demostrado con creces no serlo tanto. Experto, porque paranoico es para regalar.

Yo en su lugar en lugar de dar copias de bios y discos me haría un chequeo psiquiátrico. Me da que lo suyo se resuelve con pastillitas de colores y electroshock.
A ver yo no tengo mucha idea de virus, ni electronica, pero si un pc infectado, emite ultrasonidos y el pc limpio que esta al lado los capta a través de los altavoces, mi pregunta es: Como cojones esos ultrasonidos hacen que se escriba el código necesario en la bios para que aparezca ese virus en el pc limpio? Que hace que esos ultrasonidos pasen a ser código, y que o que parte de los altavoces los convierte? Porque un virus, que yo sepa, no es mas que un conjunto de código que hace que tu pc se vuelva loco o demás cosas "malvadas". Y unos altavoces es una combinación de membranas que a través de impulsos eléctricos generan el sonido de la música. No?

No le veo mucho sentido a este virus y me parece bastante poco creible...
Es inviable, no le deis mas vueltas
¿No se sabe cuantos bits pesaba el virus? Para saber cuanto tardaba en propagarse por sonido.
No vaya a ser q nos estén timando con la velocidad del cable. [360º]
La gran mayoría de los comentarios demuestran que os habéis leído the fucking new
¿Quién coño dice que el malware se propague a través del sonido?
¿Por qué mi ordenador va ha estar escuchando la nueva canción de Rihanna si no tiene el virus?
creo que hacen falta un par de segundos de audio para crear un paquete y mandarlo. la infeccion seria lentisima.
Es que aquí hay varias cosas que, o bien no estoy entendiendo, o bien es que no me las han explicado bien, o bien es que son mentira directamente. A ver, sacado de ARS Technica y resumiendo tenemos un virus que:
-Se propaga por USB.
-Se ejecuta e infecta cualquier SO: Windows, Linux, Mac, BSD...
-Infecta la BIOS o la UEFI

Por lo tanto, entiendo que el virus consta de dos partes, una que se basa en un sistema operativo para flashearse a la BIOS y la otra que propiamente funciona en la BIOS. Así pues, tras la infección, el ordenador deja de arrancar por el CD y empieza a emitir (ultra)sonidos por los altavoces para permitir la propagación a ordenadores "aislados" (Conectividad Nula).

Con esto, uno puede pensar que el o los personajes que han hecho esto son unos genios y son más peligrosos que una piraña en un bidé; pero cuando me pongos a analizar el artículo hay cosas que me empiezan a fallar:

[*]Si el virus se propaga por USB, significa que tiene que ejecutar un binario diferente por cada Sistema Operativo. Muy raro me parece a mi que puedas acabar en un pendrive con tantas variantes multiOS del mismo virus.

[*]Los sistemas operativos modernos no permiten un acceso tan directo al hardware sin que empiecen a protestar de una manera u otra. Aunque puede ser posible, muy baja tendría que estar la seguridad del sistema operativo o algún bug muy concreto debe de tener para permitir tal cosa. Recordemos que estamos hablando de algo "MultiOS".

[*]Una infección de la BIOS o la UEFI podría ser posible, pero dado que existen millares de BIOS y UEFIs distintas, el saber como infectar todas y cada una de ellas y que el ordenador no deje de funcionar sería otra vez un trabajo salvaje. Y técnicamente un reflasheo de la BIOS debería servir para eliminar la parte del virus que se aloja ahí. Según el artículo, el reflasheo resultó inútil en todos los aspectos. :-?

[*]Si usaron un ordenador nuevo, sólo metieron CDs originales, trabajaron con batería y desactivaron todos los periféricos de conectividad (Red, Bluetooth...), ¿Cómo diablos pudo colarse el virus? Por mucho que hubiera otro ordenador con el virus emitiendo ultrasonidos, el nuevo ordenador no puede estar "escuchando" si no tiene el virus a su binario "compi" en este ordenador previamente instalado.

[*]Respecto a los ultrasonidos: Por una parte, para poder transmitir datos eficientemente era necesario emitir los sonidos a frecuencias audibles (Leído de otra fuente, no me acuerdo cuál) y no ultrasónicas como dice la noticia, con lo cual, alguien prestando atención se daría cuenta de que los altavoces estarían emitiendo ruidos raros. Por otra parte, este método de envío proporciona una tasa de transferencia muy baja, si el bicho es muy grande tardaría demasiado tiempo en propagarse de equipo a equipo.

No sé si me dejo algo en el tintero pero creo que da igual. Suficientes dudas me arroja el bicho este como para que pueda creermelo sin que piense que está sacado de una historia de ciencia ficción o tal. Dado que no puedo negar la existencia y que puede haber malinterpretación de los datos, yo también me mantengo escéptico hasta que pueda aclarar mis dudas.

Perdón por el tochopost, pero si alguien conoce algo más del tema estaré dispuesto a discutir lo que haga falta.
Para que el virus se contagie, primero debe infectarse por algún medio de almacenamiento, una vez que se active se escribe en la bios, pero no puede ir a más sí no hay más pc infectados, porque windows no interpreta ningún dato mediante por sonidos. igualmente hoy en dia la uefi se esta volviendo de uso común, la bios tiene los dias contados a sí que ese virus es cosa del pasado.
Una cosa que no entiendo es:
¿Porque quitaron las protecciones contra la escritura en placas?, porque en placas del año 199x se podia bloquear la escritura para que no ocurriera estas cosas...
JuananBow escribió:Perdón por el tochopost, pero si alguien conoce algo más del tema estaré dispuesto a discutir lo que haga falta.

Me lo he leído enterito gustosamente ;)
Yo también soy escéptico en esta historia, pero lo que no dudo es que se pueda hacer semenjante premio nobel, eso sí no creo que una sola persona, sino varias.

Creo que es evidente que el funcionamiento del malware se nos escapa de nuestros conocimientos, pero lo que no creo que es haga un flasheo al uso del BIOS, por varios motivos:
1. Como ya habéis dicho porque sería imposible contener los firms de todos los BIOS existentes.
2. Flashear el BIOS es un tema delicado además es recomendable hacerlo desde el propio BIOS, así que desde el OS el tema se complica aún más con un alto porcentaje de asesinar al PC.
3. Si al volver a escribir un firm limpio el malware persiste es, como también he leído antes, porque el código se guarda en algún sector en el que no se escribe y que además debe ser común en todos los BIOS, lo cual me da a pensar lo del principio, que el BIOS no se flashea sino que simplemente se escribe alguna cosita en algún lugar en concreto.

Y ya no escribo más porque no sé ni lo que estoy escribiendo, lo dicho que los que hayan hecho esto son unos genios y si es mentira pues la idea ya la han dejado ahí para que la NSA tome nota y se adueñen de nuestros PC un poco más si cabe aún, así pueden subir la velocidad del procesador para que el PC explote en nuestras narices y así no tienen que usar drones para matarnos como hacen en Oriente Medio, ¿realidad o ficción?

kevin! escribió:Una cosa que no entiendo es:
¿Porque quitaron las protecciones contra la escritura en placas?, porque en placas del año 199x se podia bloquear la escritura para que no ocurriera estas cosas...

Bueno si solo te falta una cosa por entender eres un genio, yo directamente no entiendo nada.
kevin! escribió:Una cosa que no entiendo es:
¿Porque quitaron las protecciones contra la escritura en placas?, porque en placas del año 199x se podia bloquear la escritura para que no ocurriera estas cosas...


Para que cualquiera pudiera actualizar el firmware. Imagina un ordenador de hace 10 años. Nadie pensaba en las memorias flash USB como unidad "booteable". La memoria de estos cacharros aumenta, su velocidad de acceso y termina por volverse prácticamente una necesidad. Si la BIOS siguiera en una ROM, ya podrías ir comprándote otra placa. Al ser una memoria programable EPROM hace años, flash actualmente, pues cualquiera puede actualizar el firmware.

Respecto a la noticia. Me es un poco indifirente esa actitud escéptica. No tengo el enlace así que tengo que pediros un acto de fe. En el 2010 leí un artículo que trataba estos programas maliciosos "persistentes" a formateos. Si mi memoria no me falla:

1) Pisaba uno de los sectores iniciales del disco. De los asignados al MBR.
2) Aprovechaba que las versiones antiguas de windows no sobreescribían el MBR.
3) Cada vez que el ordenador se encendía, se cargaba el código en ensamblador. Dada la posición que ocupaba ciertas funcionalidades básicas del sistema ya estaban cargadas. El virus se encargaba de pisar el sector asignado a una interrupción del sistema operativo conocida (¿obtener la fecha del sistema? Puede ser un buen candidato). Desde aquí ya podremos invocar cualquier pieza de código. Cuando la interrupción pertinente sea invocada.
4) A la vez que pisaba el vector asociado a la interrupción copiaba el código malicioso a algún sector del disco. Para que después de formateos al menos se encontrase en estas posiciones del MBR.

Creo recordar que al autor le había llevado dos años de curro. La programación de estas piezas lleva mucho tiempo y son altamente dependientes de la arquitectura. La repercusión real sería mínima a mi entender. Os lo digo yo que me ha tocado desarrollar algún driver. [buuuaaaa]
Esto no tiene ni pies ni cabeza y mucho menos el BADBIOS este. Vale que se puede meter un virus en la BIOS pero normalmente se cargan la BIOS. Como se puede infectar otro PC por ultrasonido? esto ya es cuarto cuarto cuarto cuarto milenio. xDD

Es imposible lo del ultrasonido puesto que un ordenador sin el virus es incapaz de reconocer el ultrasonido como BITs y menos aun que pueda REVIVIR una vez eliminado del sistema por completo lo que lleva al punto anterior del sonido.

FANTASMADAS, estos han dicho vamos a inventarnos una buena y a sacarnos pasta descubriendo lo que no existe. Si ESO que dicen fuera real. 1º un perro se volveria loco ante tal sonido, 2º todos los PCs ya estarian infectados porque hay miles de dispositivos de microfonos y altavoces conectados por juegos on-line y demas programas ademas de que se propaga mas facilmente el ultrasonido que un sonido de baja frecuencia y 3º Los virus realmente hay una cantidad contada de virus, apenas llegan a 100, los demas son creados por las propias empresas de antivirus y antyspywares de esta forma se ganan la vida y alguno dira que esto que digo es falso pero en realidad es verdad, los virus estos lo unico que hacen es relentizar el PC un poco y punto, no borran datos ni hacen nada peligroso, pasa antivirus y listo, un virus de verdad te bloquea el PC, te borra datos (tales como antivirus 2012, el de la policia nacional, o este mismo si fuera real). Pues estos han intentado hacer lo mismo que los creadores de antivirus y sacarse una pasta a partir de algo que no existe.

YO DIGO QUE ESTO ES FAKE!!!!. No me creo que exista tal virus y menos que se propague como dicen, es imposible, el PC no esta preparado para interpretar el ultrasonido como BITs a no ser que se descargue un archivo infectado que pueda traducir tales sonidos.
mmiiqquueell escribió:Esto no tiene ni pies ni cabeza y mucho menos el BADBIOS este. Vale que se puede meter un virus en la BIOS pero normalmente se cargan la BIOS. Como se puede infectar otro PC por ultrasonido? esto ya es cuarto cuarto cuarto cuarto milenio. xDD

Es imposible lo del ultrasonido puesto que un ordenador sin el virus es incapaz de reconocer el ultrasonido como BITs y menos aun que pueda REVIVIR una vez eliminado del sistema por completo lo que lleva al punto anterior del sonido.


Joder, es que no os habéis leído la materia! Lo que dice el tío no es que los ordenadores se infecten por sonido... Él dice que un ordenador ya infectado se comunica con otros ordenadores infectados por sonidos (probablemente para coordinar ataques DDoS o algo por el estilo). El contagio se da por pendrive, punto.

[*]Si usaron un ordenador nuevo, sólo metieron CDs originales, trabajaron con batería y desactivaron todos los periféricos de conectividad (Red, Bluetooth...), ¿Cómo diablos pudo colarse el virus? Por mucho que hubiera otro ordenador con el virus emitiendo ultrasonidos, el nuevo ordenador no puede estar "escuchando" si no tiene el virus a su binario "compi" en este ordenador previamente instalado.


Yo entendí que el ordenador no era nuevo, sino que había sido reformateado. En ese caso (otra vez, de acuerdo con lo que dice el tío ese), el virus se reactivó por lo que quedó residente en la BIOS.

[*]Respecto a los ultrasonidos: Por una parte, para poder transmitir datos eficientemente era necesario emitir los sonidos a frecuencias audibles (Leído de otra fuente, no me acuerdo cuál) y no ultrasónicas como dice la noticia, con lo cual, alguien prestando atención se daría cuenta de que los altavoces estarían emitiendo ruidos raros. Por otra parte, este método de envío proporciona una tasa de transferencia muy baja, si el bicho es muy grande tardaría demasiado tiempo en propagarse de equipo a equipo.


Otra vez, no se habla de contaminación por el aire, se habla de una simple comunicación entre los virus en las dos máquinas.
Patchanka escribió:Joder, es que no os habéis leído la materia! Lo que dice el tío no es que los ordenadores se infecten por sonido... Él dice que un ordenador ya infectado se comunica con otros ordenadores infectados por sonidos (probablemente para coordinar ataques DDoS o algo por el estilo). El contagio se da por pendrive, punto.


Dejales, si no se han leido ni el comentario viciadisimo y mal transcrito de EOL, ni mucho menos la noticia original.
Y vienen a darnos clases y a sentar catedra!!!!
No merece la pena discutir con gente que no entiende lo que lee o comenta sobre lo que no lee y tratan de sentar catedra
Cada vez me creo mas los datos del informe PIA
Un paloooooooo un paloooooo! Esto sonaba mas falso que un billete de 6€ :D
Un virus que se transmite por los altavoces??? Eso no es nuevo se llama reggaeton
SIDE escribió:Un virus que se transmite por los altavoces??? Eso no es nuevo se llama reggaeton


jajajajaajaj te pasaste xDDDDD.

De todas maneras por lo que yo he entendido para que esto funcione ambos equipos deben estar infectados, creo que no es posible transmitir datos a traves de los altavoces y el microfono, lo que si es posible es hacer que a traves del microfono y altavoces el ordenador reciba comandos de voz ya que windows y muchos sistemas operativos usan esta opcion pero esta clarisimo para mi que para que el ordenador A pueda controlar el ordenador B el B tiene que estar infectado y de esta manera entendera los mensajes que envia el A a traves de audio como si le dieramos un comando de encender al TV en una samsung smart tv serie 8000.
Patchanka escribió:Yo entendí que el ordenador no era nuevo, sino que había sido reformateado. En ese caso (otra vez, de acuerdo con lo que dice el tío ese), el virus se reactivó por lo que quedó residente en la BIOS.

Cierto, he tenido que releerlo. En concreto dice (traduciendo): "Teníamos un ordenador aislado, con su BIOS reflasheada, un nuevo disco duro instalado completamente limpio de información, e instalado desde un CD de Windows". En ese caso entiendo que efectivamente se pudiera recomponer desde los restos instalados en la BIOS.

Patchanka escribió:Otra vez, no se habla de contaminación por el aire, se habla de una simple comunicación entre los virus en las dos máquinas.

Con ese párrafo no me refería a eso. Digo que si tiende a comunicarse entre dos máquinas, hacerlo de ese modo es un proceso muy lento y bastante ineficiente.
Flashear cualquier tipo de BIOS con un virus para meter código malicioso sin que casque es más un milagro que una obra de ingeniería. Si es cierto, el autor debe ser beatificado de inmediato.
No me lo creo.
36 respuestas