Ezek a legvadabb módszerek, amelyekkel kifosztják a bitcoinosokat
Üzlet

Ezek a legvadabb módszerek, amelyekkel kifosztják a bitcoinosokat

Trinh Anh Tuan, Szegő Dániel
Miközben a blokkláncról neves szakértők állítják, hogy egy szuperbiztonságos számítástechnikai architektúra, ami feltörhetetlen, napi szinten röppennek fel hírek több millió dolláros sikeres hackertámadásokról. Jelen cikkünkben a blokklánc biztonsági kérdéseit, problémáit és a blokklánc elleni lehetséges hackertámadásokat mutatjuk be. A cikk szerzői, Trinh Anh Tuan és Szegő Dániel is részt vesz május 15-ei Financial IT and Disruptive Technologies konferenciánkon.



A blokklánc protokollok általános architektúráját többször is tárgyaltuk előző cikkeinkben. Biztonsági szempontból a következő ábrát használjuk alap modellként:

Ezek a legvadabb módszerek, amelyekkel kifosztják a bitcoinosokat
A blokklánc alapvető működése biztonsági szempontból
A blokklánc működésének legelső eleme a tranzakció előállítása. Ez a tranzakció lehet egy bizonyos összegű kriptovaluta átutálása, de lehet akár egy smart contract által lefuttatott bonyolultabb üzleti logika is. A tranzakció maga nyilvános és titkos kulcsú kriptográfia segítségével valósul meg: a nyilvános kulcs a fogadónak a címét reprezentálja, míg a titkos kulcs a tranzakció aláírására szolgál. Következő lépésként a tranzakciót kiértékeli egy P2P hálózat, ami ha érvényesnek találja és a hálózat konszenzusra jut, akkor a tranzakció beleíródik a tranzakciós adatbázisba, ami tulajdonképpen maga a blokklánc. A modell alapján felvázolhatjuk a blokklánc elleni lehetséges hackertámadások két fő irányát:

a tranzakciók elleni támadásokat és a konszenzus elleni támadást.

Tranzakciók elleni támadások

A tranzakciók legfontosabb eleme nyilvános és titkos kulcsú kriptográfia és a kulcsok. A digitális pénztárcák semmi másért nem felelősek, mint a kriptográfiai kulcsok tárolásáért és adminisztációjáért, ilyen értelemben találóbb lenne digitális kulcstartóknak hívni őket. A legegyszerűbb blokklánc elleni támadásoknál a támadó valahogy feltöri vagy meghackeli a digitális pénztárcát és ellopja az aláírásra szolgáló titkos kulcsokat. A titkos kulcsok nem személyhez kötöttek, szóval ha egy támadónak sikerül lemásolnia őket, akkor el tudja költeni valaki másnak a pénzét. A fontosabb támadási és biztonsági lehetőségek a digitális pénztárca típusától függnek.

A Digitális pénztárcák

Webes digitális pénztárca: webes digitális pénztárca esetén a titkos kulcsokat egy szolgáltató tárolja valamiféle adatbázisban. Ennek a modellnek az előnye, hogy a felhasználó hagyományos módon valamiféle jelszó segítségével tudja a szolgáltatásokat igénybe venni. Hátránya viszont a szolgáltatótól való függőség: ha szolgáltató adatbázisát meghackelik, vagy ha a szolgáltató üzemképtelen, a felhasználó nem fér hozzá a digitális pénzéhez.
Mobile vagy desktop digitális pénztárca: Ez esetben a kulcsokat egy mobilra vagy számítógépre telepített szoftver alkalmazás tárolja és adminisztrálja. Ebben az esetben a digitális pénztárca karbantartása teljes mértékben a felhasználó felelőssége, mind a mentés - visszaállítás, mind pedig biztonság oldalról. Általában nem ajánlott nagyobb összegeket tárolására.
Papír digitális pénztárca: Papír alapú digitális pénztárca gyakorlatilag az jelenti, hogy nyilvános és titkos kulcsok kinyomtatásra kerülnek, így mivel gyakorlatilag nem érintkeznek az online világgal szinte teljesen immunisak a hackertámdásokra. Cserébe viszont a biztonságos tárolás komoly kihívás lehet.
Hardver digitális pénztárca: Ennél a pénztárcánál a digitális kulcsok egy speciális célhardver eszközön kerülnek letárolásra. Az eszköz általában több faktorú autentifikációt biztosít és erősen hackerrezisztens. Nagyobb összegek biztonságos tárolására ajánlott.
Multisig digitális pénztárcák: Multisig pénztárcák egy további védelmi lehetőséget biztosítanak. Amíg legegyszerűbb esetben egy adott mennyiségű kriptovaluta elköltéséhez egy aláírásra - egy privát kulcsra van szükség, addig a multisig esetén csak kettő vagy több aláírással - privát kulccsal lehet pénzügyi tranzakciót indítani.


Szegő Dániel

független blockchain tanácsadó

Dániel informatikai képzettséggel rendelkezik, IT-fejlesztőként, projektemenedzserként és műszaki igazgatóként is dolgozott, elvégezte a Certified Bitcoin Professional, MIT Fintech, MIT Cybersecurity képzéseket, pillanatnyilag... Tovább »



Dr. Tuan Anh Trinh

egyetemi docens

Budapesti Corvinus Egyetem, Corvinus Fintech Center vezetője

Dr. Tuan Anh Trinh, a Corvinus egyetemi docense, a Corvinus Fintech Center vezetője, 2006 óta az MTA köztestületi tagja, a Budapesti Műszaki és Gazdaságtudományi Egyetem doktora, az IVSZ FinTech Munkacsoportjának vezetője. Tovább »

Okosszerződések (smart contractok) meghackelése: A legegyszerűbb blokkláncok esetén egy tranzakció mindig kriptovaluta átutalást jelent, azonban komplikáltabb esetekben egy tranzakció tetszőlegesen komplikált üzleti logikát tartalmazhat, mely logikát tipikusan okosszerződések formájában szoktak megvalósítani. A smart contractok tehát olyan objektumok - kód részletek - melyek a blokkláncon futnak, és különböző tranzakciókhoz kapcsolódó üzleti és felhasználói logikát valósítanak meg. Sajnos azonban a smart contractok programozása egy viszonylag új tudományterület, és habár a programozási nyelveket tekintve hasonló a napjainkban elterjed nyelvekhez, mint például javascript, filozófiáját tekintve teljesen különböző.

Az egyik különbözőséget az okozza, hogy mind a blokklánc tranzakciók, mind a smart contractok megváltoztathatatlanok (immutable): ami egyszer regisztrációra került a blokkláncba, az ott is marad, éppen ezért egy telepített smart contract verziófrissítése csak nagyon speciális esetekben lehetséges. Másrészt ezek a szerződések általában pénzt kezelnek, ráadásul időnként nagyon nagy összegben, és a teljes kód és működésük nagy része is publikus. Ezen okok miatt a smart contractok lénygében ideális hackercélpontok: biztosak lehetünk benne, hogy a legutolsó nem száz százalékos programkódot is megpróbálják feltörni. Mindezek ellenére a smart contract programozása nem egy lehetetlen dolog, pusztán csak ahhoz hasonló filozófiát igényel, mint aikor biztonságkritikus kódot fejlesztünk, pl. mintha az ember egy űrszondára próbálna szoftvert írni: formális verifikáció, többlépcsős tesztelés, biztonsági tesztelés, stb. A leghíresebb smart contract hackek között van a tavalyi parity-hack és a tavalyelőtti DAO-hack, utóbbi esetében például 60 millió dolláros kárt okoztak.

A kriptográfia feltörhetősége: A kriptográfia alapvetően két helyen játszik szerepet a blokklánc protokollokban. Egyrészt a tranzakciók során nyilvános és titkos kulcsú kriptográfiát használunk a tranzakciók aláírására és küldésére. Másrészt a blokkláncban az egyes blokkok egy speciális kriptográfiai elemmel, úgynevezett hash-pointerrel vannak összekapcsolva. A kriptográfiai egy folyamatosan fejlődő tudományterület, aminek bemutatása túlmutat jelen cikkünkön. Gyakorlatban elmondható azonban, hogy a blokklánc protokollokban használt egyes kritpográfiai elemeket nem lehet feltörni, kivéve ha a konkrét implementációjuk valamiért hibás. Egyik ilyen példa a közelmúltból, amikor az egyik hardver digitális pénztárcának hibásan került implementálásra a véletlen szám generátora, és minden egyes felhasználónak pontosan ugyanazt a titkos és nyilvános kulcsot generálta le.

Post-kvantum kriptográfia: Érdemes egy területet külön megemlíteni, ha általános értelemben véve a kriptográfia feltörhetőségéről beszélünk, ez pedig a kvantum számítógépek fejlődése. A kvantum számítógépek alapvető működése jelentősen eltér a napjainkban használt Neumann-architektúráktól, mind elvi mind gyakorlati megvalósításukban. Az elvi alapokat tekintve a kvantumszámítógépek egy kvantummechanikai alapelemen, az úgynevezett kvantum bit-en alapulnak, mely nem csak a nulla vagy egy állapotokat képes felvenni értéknek, hanem a nulla és egy közötti összes állapotot egyidejűleg. Gyakorlatilag ez azt jelenti, hogy egy kvantumszámítógéppel bizonyos algoritmusok sokkal jobban párhuzamosíthatóak és több nagyságrenddel gyorsabban megoldhatóak. A napjainkban használt nyilvános és titkos kulcsú algoritmusokat (pl. RSA) egy 1500 qubitet tartalmazó kvantum számítógéppel könnyűszerrel fel lehetne törni. Pillanatnyilag a legnagyobb ismert kvantumszámítógép 49-50 qubitet tartalmaz, így egyenlőre ez nem egy reális veszély, azonban könnyen elképzelhető, hogy pár éven belül az lesz. Ennek ellensúlyozására jött létre az úgynevezett post-kvantum kriptográfia, mely olyan hagyományos számítógépeken futtatott algoritmusokkal és kriptográfiával foglalkozik, melyeket kvantumszámítógépekkel sem lehet hatékonyan kiszámítani. Ilyen kritpográfiai rendszer például az NTRU, mely az IOTA alapvető kritptográfiai protokollja. Egyéb blokklánc protokollok általában még nem tartalmaznak post-kvantum kriptográfiát, de a fejlesztői csapatok fel vannak készülve rá, hogy ezt szükség esetén megváltoztassák.

Konszenzus elleni támadások

A konszenzus algoritmusok felelősek azért, hogy egy tranzakció érvényesítve legyen, erről a teljes P2P háló tudjon és minden egyes csomópont ugyanazzal az információval rendelkezzen. A különböző konszenzus-algoritmusok területét aktívan kutatják, gyakorlati szempontból talán a legfontosabb különbség a nyilvános és konzorcium megoldások között van: míg nyilvános blokkláncoknál bárki hozzáférhet a hálózathoz és megpróbálhatja meghackelni, konzorcium megoldásoknál már eleve csak a konzorcium tagok férnek hozzá a hálózathoz.

Fontos megjegyezni, hogy a konszenzus meghackelésével nem lehet bármit elérni, nem lehet például valaki másnak a pénztárcájából pénzt elkölteni, ehhez vagy az illetőnek a digitális pénztárcáját, vagy pedig az alap kriptogáfiát kellene feltörni, ami az előző fejezetekben említettek miatt elég nehézkes. Szintén közel lehetetlen megvalósítani a blokkláncba már beírt tranzakcióknak a megváltozása. Konszenzus elleni támadásokkal a tranzakciók sorrendjét lehet manipulálni, illetve egy tranzakciót lehet virtuálisan kétszer végrehajtani, amivel egy adott kriptopénzt lehet kétszer elkölteni (double spending).

Sybil-támadás: Sybil-támadásnál a támadó előállít egy szimulált P2P bot hálózatot, amivel megpróbálja a decentralizált konszenzust befolyásolni. Ennek hatása különböző attól függően, hogy nyilvános vagy konzorcium blokkláncokról beszélünk. Konzorcium hálózatok esetén egy új csomópont blokklánchoz való hozzáadásához előzetes regisztráció és jogosultság szükséges, így egy támadó nem tud egy automatikusan létrehozott hálózatot hozzáadni a rendszerhez. Nyilvános blokkláncoknál ez lehetséges, azonban a konszenzus létrehozásánál nem a P2P csomópontok száma, hanem vagy a számítási kapacitás (Proof of Work), vagy pedig a hálózat biztonságáért lekötött kriptovaluta összege számít (Proof of Stake). Fontos megjegyezni, hogy bár egy Sybil-támadással a konszenzus maga nehezen befolyásolható, ettől függetlenül egyéb kellemetlenségeket okozhat: például lelassíthatja / túlterhelheti a hálózatot (denial of service).

51 százalékos támadás: Egy klasszikus támadási forma a Bitcoin protokoll és minden hasonló módon Proof of Work-el működő konszenzus ellen az 51 százalékos támadás. Ezekben a rendszerekben a konszenzusban való részvétel alapvetően attól függ, hogy mekkora számítási kapacitással vesznek részt az egyes csomópontok egy kriptográfiailag nehéz probléma megoldásában (bányászat). Ha bármely csomópont 50 százalék feletti számítási kapacitással rendelkezik, nagy eséllyel meg tudja hackelni a konszenzust, és kétszeresen el tud költeni egy kriptovalutát. Ez a támadási forma már 33% számítási kapacitásnál is bekövetkezhet, amennyiben a támadó a számítási kapacitás mellett egyéb hackelést is bevet, például részben két részre tudja szakítani a hálózatot. Elméleti eredmények, mint például a "bizánci tábornokok" matematikai problémája, is azt mutatja, hogy egy decentralizált hálózat addig működhet jól, amíg legalább a hálózat kétharmada jól működik, és maximum a hálózat harmadát sikerül meghackelni. Gyakorlati esetben egy tiszta, 51 százalékos támadáshoz körülbelül akkora számítási kapacitásra lenne szükség, amit csupán csak egy atomerőművel lehetne előállítani.

Maginot-vonal támadás: Az 51 százalékos támadáshoz hasonló forma. Proof of stake esetén a konszenzusban való részvétel nem a számítási kapacitástól függ, hanem attól, hogy mekkora kritpo-pénzösszeget kötünk le. Ez a lekötött pénzösszeg természetesen elveszik, ha az adott csomópont megpróbálja meghackelni a hálózatot. A Maginot-vonal gyakorlatilag az összes lekötött összeg 51 százaléka, ha ekkora összeget kötünk le, akkor szinte biztos, hogy befolyásolni tudjuk a decentralizált konszenzust. Még egyszer fontos azonban megjegyezni, hogy a konszenzus befolyásolásával az egyetlen dolog, amit el tudunk érni, hogy egy digitális érmét kétszer költünk el (double spending). Ha ez sikeres, akkor szinte biztos, hogy nyilvános lenne, vagyis jó eséllyel a kritpovaluta elvesztené az értékét. Éppen ezért ezt a fajta támadási módszert elvileg meg lehet valósítani, de gyakorlatilag nem éri meg végrehajtani.

Goldfinger támadás: Az előző két támadási forma kapcsán fontos még megjegyezni egy harmadikat, az úgynevezett Goldfinger támadást, ahol a támadó nem haszonszerzés céljából próbálja meghackelni a hálózatot, hanem egyszerűen tönkre akarja tenni a rendszert. Ilyen támadás lehetne egy atomerőmű kibérlése és a teljes kapacitásának a proof of work kriptográfiailag nehéz problémára való fordítása, vagy proof of stake esetén egy 51 százalékot meghaladó letét elhelyezése.

Egyéb bányász és validációs trükkök: Léteznek egyéb trükkök is, amivel habár a konszenzus alapvető működését nem lehet befolyásolni, tehát kvázi nem lehet kétszeresen elkölteni egy digitális pénzérmét, ennek ellenére meglepő eredményeket lehet elérni. A különböző konszenzus-algoritmusoknál általában direkt vagy indirekt módon egy csomópont kiválasztásra kerül, és ez a csomópont felelős azért, hogy a tranzakciók egy részét belefoglalja a következő blokkba (Proof of Work-nél ezt a csomópontot hívjuk bányásznak). Az így kiválasztott csomópont azonban gyakorlatilag a körön belül helyi diktátorként tud viselkedni, így befolyásolhatja azt, hogy milyen tranzakciók kerüljenek bele a blokkba (vagy milyen tranzakciók ne kerüljenek bele a blokkba), és hogy melyik csomópont kerüljön kiválasztásra a következő körben. Ily módon megvalósítható például tranzakciók cenzúrázása, vagy elérhető, hogy több körön keresztül ugyanaz a csomópont legyen kiválasztva a blokk összeállítására (selfish mining).

Egyéb lehetséges hackertámadások

Az előzőekben említett két fő hackelési lehetőségen kívül számos egyéb kisebb lehetőség létezik a rendszerparaméterek megváltoztatására. Ezek esetén se másvalakinek a pénzét nem lehet elkölteni, se egy pénzérmét nem lehet többször elkölteni, viszont a rendszer egyéb kevésbé fontos paramétereit meg lehet változtatni.

Tranzakciós-történelem megváltoztatása: A legtöbb blokklánc-implementációnál a tranzakciós adatbázis nem megváltoztatható (immutable). Ha egy tranzakció rögzítésre került, akkor utána szinte lehetetlen eltávolítani. Ennek az az oka, hogy az egyes blokkok úgynevezett hash-pointerekkel vannak összekapcsolva, melyeknek a számítási költsége hatalmas. Ráadásul, ha valaki megpróbálna megváltoztatni egy tranzakciót, akkor nem csak egy hash-pointert, hanem a blokkláncban a tranzakció után lévő összes hash-pointert újra kellene számítania. Az előző atomerőműs példánál maradva, ha egy atomerőmű kapacitása kéne a konszenzus meghackeléséhez, akkor legalább N darab egy N szint mélyen lévő tranzakció megváltoztathatóságához. Érdemes azonban megjegyezni, hogy egyes blokklánc implementációknál, például konzorcium blokkláncoknál, ez az újraszámítás szándékosan jóval könnyebb azért, hogy egy esetlegesen tévedésből vagy hackelés miatt bejegyzett tranzakció után a blokklánc állapota visszaállítható legyen egy hibamentes verzióra.

Denial of service: Ahogy az előzőekben is említettük, Sybil-támadás és egyéb módszerek segítségével a rendszer teljesítménye bizonyos paraméterek mentén túlterhelhető. Ezzel gyakorlatilag a rendszer teljesítménye romlik, például csökken a másodpercenkénti feldolgozott tranzakciók száma, drasztikusan nő a tárolandó adatok mérete vagy pedig megnő a rendszer válaszideje. Ezen támadások egyik részére a konszenzus algoritmus garantál megfelelő védelmet, például mivel minden egyes tranzakciónak van egy tranzakciódíja, elég költséges megoldás egy denial of service támadás részeként tranzakciókkal túlterhelni a rendszert.

Véletlenszám generálás: Talán az egyik legérdekesebb biztonsági terület a blokklánc alapú alkalmazásokban a véletlenszám generálás. Számos izgalmas decentralizált alkalmazáshoz van szükség véletlen számokra, ilyenek például a decentralizált játékok, mint például online póker vagy rulett. Egy másik alkalmazási példa, melyben véletlen számokra van szükség, a decentralizált predikciós piacok. A probléma nehézségét az okozza, hogy a blokklánc alapú protokollok egyik alaptulajdonsága, hogy minden teljes mértékben determinisztikus, hiszen a konszenzushoz alapvetően arra van szükség, hogy minden egyes csomópont ugyanarra az eredményre jusson, vagyis kvázi ugyanaz és ugyanúgy fusson le. Léteznek bizonyos kvázi véletlen elemek, mint például a blockhash vagy a blokkszámból generált hash. Ezek véletlennek tűnnek első látásra, de valójában megfelelő módszerekkel, például speciális hacker smart-contractokkal, vagy együttműködő bányászokkal a véletlenszám megjósolható, így bizonyos alkalmazásokhoz nem használható. Például egy online decentralizált rulett alkalmazásnál elég kellemetlen, ha a következő szám megjósolható. Megbízható véletlenszámot csak blokkláncon kívüli elemek segítségével lehet generálni, mint például külső orákulumok segítségével, itt azonban további támadási felületet jelent az orákulum-blokklánc integráció.

DApp (Decentralizált alkalmazások) biztonsági problémái: DApp-ok, vagy más szóval decentralizált alkalmazások alatt olyan szoftveralkalmazásokat értünk, melyek legalább egyik része valamiféle blokklánc felett fut. A klasszikus alkalmazásokhoz hasonlóan egy DApp is tipikusan hierarchikusan épül fel: egy adattároló rétegből, egy üzleti logikát tartalmazó rétegből és egy általában webes felhasználói felületből. Ezen rétegek mindegyikét meg lehet valósítani centralizáltan vagy decentralizáltan egy blokklánc megoldás segítségével. A legtipikusabb megoldásban az üzleti logikát valósítják meg smart contractok segítségével, míg a webes felhasználói felület centralizált módon fut web szerverek segítségével. Az adattárolási réteget vagy centralizáltan vagy decentralizáltan szokták megoldani, például IPFS segítségével. Jól látható, hogy egy konkrét decentralizált alkalmazás biztonsága egy meglehetősen összetett folyamat, mely tartalmazza mind az előzőekben említett lehetséges biztonsági problémákat, mind pedig a klasszikus webes alkalmazások biztonsági kérdéseit.

Az ICO-k biztonságáról: Az előző ponthoz hasonlóan az ICO-k és token salesek biztonsága is egy meglehetősen komplex kérdéskör. Általában itt is a legfontosabb kérdés, hogy a token sales mely része van blokklánc és smart contractok segítségével megvalósítva, és mely része fut esetleg teljesen centralizált módon. Általánosságban a tokent szokták mindenképpen teljes mértékben decentralizáltan, Ethereum fölötti smart contractként megvalósítani, míg a token sales részt teljesen vagy részben valósítják meg smart contraktokként. Mivel elég sok hackertámadás történt nem megfelelő token implementációk ellen, éppen ezért az Ethereum Foundation és közösség elkezdett ajánlásokat és szabványokat kidolgozni, mind a különféle tokenek formájára, mind pedig a biztonságos megvalósításra. Ilyen kvázi szabványok például az ERC20 és ERC223 token, illetve ezeknek egy viszonylag nagy megbízhatóságú implementációja, az OpenZeppelin cégtől.

Konklúzió

Habár talán a cikk alapján úgy tűnik, hogy a blokklánc alapú protokolok nem tartoznak a legbiztonságosabb IT-rendszerek közé, valójában éppen az adja meg a biztonságukat, hogy a különféle hackelési és támadási lehetőségeiket széles körben kutatják és fejlesztik. Ezen kívül fontos megjegyezni, hogy a nyilvános blokklánc rendszerek jellemzően több százmillió dollár értékű kriptovalutát tárolnak, viszont a teljes kódjuk nyilvánosan, mindenki számára rendelkezésre áll. Éppen ezért gyakorlatilag a legideálisabb hackercélpontok, ehhez viszonyítva viszont viszonylag ritkák a nagy összegű sikeres hackertámadások, és ezek legnagyobb többsége is a titkos kulcsok megszerzésére irányul.

Praktikusan összefoglalva a következő főbb szempontokat érdemes figyelembe venni blokklánc hálózatok biztonságával kapcsolatban:

  • A digitális pénztárca biztonságáért alapvetően a végfelhasználó felelős, érdemes ezért a területen lévő lehetőségeket nyomon követni.
  • A blokklánc protokollokkal kapcsolatban megszületett elméleti eredmények fontosak persze, de az igazán biztos eredményt az jelenti, ha a rendszer hosszú távon működik, és senki nem tudja meghackelni.
  • Újonnan induló blokklánc és konszenzus algoritmusoknál mindig érdemes utánanézni, hogy a rendszer tervezésénél felkészültek-e a különböző tipikus támadási formákra és az azok elleni védelemre.
öngondi
Airbnb founder/CEO Brian Chesky
elektromosauto0922
spurs190920egy
juncker0922
Népszerű
Friss hírek TÖBB FRISS HÍR
2019. szeptember 25.
Követeléskezelési trendek 2019
2019. október 1.
Öngondoskodás 2019
2019. október 16.
Budapest Economic Forum 2019
2019. október 17.
Portfolio-MAGE Ipar 4.0 konferencia 2019
Portfolio hírlevél
Ne maradjon le a friss hírekről!
Iratkozzon fel megújult, mobilbarát
hírleveleinkre és járjon mindenki előtt.

Eladó új építésű lakások

Válogass több ezer új lakóparki lakás közül Budán, Pesten, az agglomerációban, vagy vidéken.

Infostart.hu

Pénzügyi modellező

Pénzügyi modellező

Szerkesztő-újságíró

Szerkesztő-újságíró
Tőzsdetanfolyam
Légy tudatos a pénzügyeidben, vedd a saját kezedbe az irányítást.
Egészségügy másképpen
Amerikai, nyugat-európai kórházi ellátás, havi 7875 Ft-tól.
Airbnb founder/CEO Brian Chesky