{"id":125024,"date":"2015-07-28T11:43:00","date_gmt":"2015-07-28T11:43:00","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=125024"},"modified":"2015-07-28T11:43:00","modified_gmt":"2015-07-28T11:43:00","slug":"daca-ai-telefon-android-s-ar-putea-sa-fi-fost-infectat-deja","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=125024","title":{"rendered":"Dac\u0103 ai telefon Android s-ar putea s\u0103 fi fost infectat deja"},"content":{"rendered":"<p>\nAproape toate dispozitivele cu sistem de operare Android sunt susceptibile unui hack, care poate executa un cod mali\u0163ios atunci c\u00e2nd utilizatorul prime\u015fte SMS-uri incorecte sau atunci c\u00e2nd el este ademenit c\u0103tre un site mali\u0163ios, conform lui Joshua Drake, vicepre\u015fedinte al firmei de securitate &nbsp;Zimperium, scrie site-ul arstechnica.com<\/p>\n<p>\nAceast\u0103 vulnerabilitate afecteaz\u0103 950 de milioane de telefoane \u015fi tablete care ruleaz\u0103 Android. Vulnerabilitatea se afl\u0103 \u00een &#8220;Stagefright&#8221;, o libr\u0103rie de cod Android care proceseaz\u0103 mai multe formate media. Cea mai grav\u0103 exploatare este utilizarea unui mesaj multimedia (MMS). Atacatorul are nevoie doar de num\u0103rul de telefon al gadgetului, apoi mesajul va executa un malware ascuns, f\u0103r\u0103 ca posesorul device-ului s\u0103 realizeze c\u0103 a fost atacat.<\/p>\n<p>\nSpre deosebire de alte tipuri de atacuri, unde victima trebuie s\u0103 deschid\u0103 un fi\u015fier pdf trimis de atacator, aceast\u0103 vulnerabilitate poate fi declan\u015fat\u0103 \u00een timpul nop\u0163ii, iar \u00eenainte ca utilizatorul s\u0103 se trezeasc\u0103, atacatorul s\u0103 \u015fi elimine orice semne c\u0103 telefonul a fost compromis.<br \/>\nJoshua Drake a declarat c\u0103 toate versiunile de Android, \u00eencep\u00e2nd de la 2.2&nbsp; sunt vulnerabile \u015fi c\u0103 fiecare dezvoltator \u00een parte trebuie s\u0103 repare bug-ul.<\/p>\n<p>\nSistemul de operare Android are conceput un sistem de securitate care \u00eempiedic\u0103 majoritatea aplica\u0163iilor s\u0103 poat\u0103 accesa datele utilizate de alte aplica\u0163ii. \u00cen teorie, asta ar trebui s\u0103 \u00eempiedice exploatarile &#8220;Stagefright&#8221; s\u0103 fure informa\u0163ii de logare utilizate de o aplica\u0163ie de online banking, de exemplu. \u00cens\u0103, avertizeaz\u0103 Drake c\u0103 totu\u015fi exploatarea acestei vulnerabilit\u0103\u0163i poate oferi acces atacatorului asupra microfonului \u015fi camerei telefonului posesorului, f\u0103r\u0103 ca acesta s\u0103 \u015ftie c\u0103 este ascultat.<\/p>\n<p>\nDeocamdat\u0103, utilizatorii nu pot face nimic pentru a se proteja dec\u00e2t s\u0103 a\u015ftepte \u015fi s\u0103 instaleze patch-ul c\u00e2nd devine disponibil de la produc\u0103tor.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aproape toate dispozitivele cu sistem de operare Android sunt susceptibile unui hack, care poate executa un cod mali\u0163ios atunci c\u00e2nd utilizatorul prime\u015fte SMS-uri incorecte sau atunci c\u00e2nd el este ademenit c\u0103tre un site mali\u0163ios, conform lui Joshua Drake, vicepre\u015fedinte al firmei de securitate &nbsp;Zimperium, scrie site-ul arstechnica.com Aceast\u0103 vulnerabilitate afecteaz\u0103 950 de milioane de telefoane [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[510],"tags":[12670,263,12875,219,12345,8506,10015],"class_list":["post-125024","post","type-post","status-publish","format-standard","hentry","category-actualitate","tag-android","tag-aplicatii","tag-exploatare","tag-securitate","tag-sistem-de-operare","tag-sms","tag-telefoane"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/125024","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=125024"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/125024\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=125024"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=125024"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=125024"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}