{"id":197539,"date":"2016-01-20T16:40:27","date_gmt":"2016-01-20T15:40:27","guid":{"rendered":"http:\/\/www.pcnen.com\/portal\/?p=197539"},"modified":"2016-01-20T19:24:01","modified_gmt":"2016-01-20T18:24:01","slug":"ugrozeno-66-odsto-android-telefona-i-tableta","status":"publish","type":"post","link":"https:\/\/www.pcnen.com\/portal\/2016\/01\/20\/ugrozeno-66-odsto-android-telefona-i-tableta\/","title":{"rendered":"Ugro\u017eeno 66 odsto android telefona i tableta"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-194964\" src=\"http:\/\/www.pcnen.com\/portal\/wp-content\/uploads\/2015\/12\/mobilni-300x220.jpg\" alt=\"mobilni\" width=\"300\" height=\"220\" \/>Vi\u0161e desetina miliona personalnih ra\u010dunara i servera, kao i 66 odsto mobilnih telefona i tableta koje pokre\u0107e operativni sistem Android, potencijalno su ugro\u017eeni hakerskim napadom, isti\u010du stru\u010dnjaci.<\/p>\n<p>Stru\u010dnjaci za bezbijednost nedavno su otkrili da gre\u0161ka u operativnom sistemu Linuksu, na kojem se bazira Android, bi mogla da omogu\u0107i zlonamjernim programerima da steknu potpunu kontrolu nad ure\u0111ajem koji koristi te operativne sisteme.<\/p>\n<p>Tim in\u017eenjera, koji se bave sajber-za\u0161titom, objavio je na sajtu &#8220;Perception point&#8221; informaciju da su otkrili ra\u010dunarski &#8220;bag&#8221;, nazvan CVE-2016-0728, prenosi Tanjug.<\/p>\n<p>Prema njihovim rije\u010dima gre\u0161ka, koja postoji ve\u0107 tri godine, nalazi se u dijelu operativnog sistema u kojem se skladi\u0161te bezbijednosni podaci, klju\u010devi za autentifikaciju i enkriptovanje, kako ih ne bi koristile zastarele aplikacije.<\/p>\n<p>Tim stru\u010dnjaka otkrio je mogu\u0107nost da se ta gre\u0161ka iskoristi tako da omogu\u0107i zamjenu postoje\u0107ih podataka iz klju\u010da zlonamjernim programskim kodom, kojeg zatim izvr\u0161i kernel, odnosno jezgro operativnog sistema.<\/p>\n<p>Prema tvrdnjama autora taj zlonamjerni kod mogao bi da preuzme kontrolu nad cijelim operativnim sistemom kompjutera, servera i mobilnog telefona, pa \u010dak i da napadne hardver kojeg pokre\u0107e Linuks, poput rutera. Gre\u0161ka uti\u010de na verziju 3.8 jezgra (kernela) Linuksa, koja je objavljena po\u010detkom 2013, zbog \u010dega uti\u010de na sve Kitket android telefone ili kasnije verzije.<\/p>\n<p>Tim stru\u010dnjaka je istakao da jo\u0161 nije primijetio da je neko iskoristio tu gre\u0161ku u Linuksu, ali je savjetovao svima koji se bave sajber-bezbijedno\u0161\u0107u da obrate pa\u017enju i primijene odgovaraju\u0107e &#8220;zakrpe&#8221; za svoj softver.<\/p>\n<p>Kako navode specijalizovani sajtovi o\u010dekuje se da \u0107e glavne Linuks distribucije ispraviti gre\u0161ku jo\u0161 ove nedjelje, ali da ostaje problem kod korisnika android telefona, koji nemaju obi\u010daj da apdejtuju svoj softver.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vi\u0161e desetina miliona personalnih ra\u010dunara i servera, kao i 66 odsto mobilnih telefona i tableta koje pokre\u0107e operativni sistem Android, potencijalno su ugro\u017eeni hakerskim napadom, isti\u010du stru\u010dnjaci. Stru\u010dnjaci za bezbijednost nedavno su otkrili da gre\u0161ka u operativnom sistemu Linuksu, na kojem se bazira Android, bi mogla da omogu\u0107i zlonamjernim programerima da steknu potpunu kontrolu nad [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[14,12],"tags":[],"class_list":["post-197539","post","type-post","status-publish","format-standard","hentry","category-vijesti","category-prica-dana"],"_links":{"self":[{"href":"https:\/\/www.pcnen.com\/portal\/wp-json\/wp\/v2\/posts\/197539","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pcnen.com\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pcnen.com\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pcnen.com\/portal\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pcnen.com\/portal\/wp-json\/wp\/v2\/comments?post=197539"}],"version-history":[{"count":0,"href":"https:\/\/www.pcnen.com\/portal\/wp-json\/wp\/v2\/posts\/197539\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.pcnen.com\/portal\/wp-json\/wp\/v2\/media?parent=197539"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pcnen.com\/portal\/wp-json\/wp\/v2\/categories?post=197539"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pcnen.com\/portal\/wp-json\/wp\/v2\/tags?post=197539"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}