{"id":8819,"date":"2026-01-08T00:03:13","date_gmt":"2026-01-07T23:03:13","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8819"},"modified":"2026-01-08T00:03:13","modified_gmt":"2026-01-07T23:03:13","slug":"ranjivosti-bluetooth-slusalica","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/01\/08\/ranjivosti-bluetooth-slusalica\/","title":{"rendered":"Ranjivosti Bluetooth slu\u0161alica"},"content":{"rendered":"<p>Niz kriti\u010dnih ranjivosti koje poga\u0111aju milione <em>Bluetooth<\/em> slu\u0161alica i bubica izla\u017ee korisnike ozbiljnim rizicima od otmice sistema bez ikakve interakcije ili uparivanja ure\u0111aja, pokazuje <a href=\"https:\/\/insinuator.net\/2025\/12\/bluetooth-headphone-jacking-full-disclosure-of-airoha-race-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">istra\u017eivanje<\/a> <em>ERNW<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih istra\u017eiva\u010da<\/a>. Tri otkrivene ranjivosti naru\u0161avaju povjerenje izme\u0111u povezanih ure\u0111aja, ugro\u017eavaju\u0107i ideju besprijekorne komunikacije u dana\u0161njem digitalno umre\u017eenom okru\u017eenju.<\/p>\n<div id=\"attachment_8826\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8826\" class=\"size-full wp-image-8826\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Ranjivosti-Bluetooth-slusalica.jpg\" alt=\"Bluetooth slu\u0161alica\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Ranjivosti-Bluetooth-slusalica.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Ranjivosti-Bluetooth-slusalica-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Ranjivosti-Bluetooth-slusalica-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Ranjivosti-Bluetooth-slusalica-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Ranjivosti-Bluetooth-slusalica-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Ranjivosti-Bluetooth-slusalica-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/Ranjivosti-Bluetooth-slusalica-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8826\" class=\"wp-caption-text\">Ranjivosti Bluetooth slu\u0161alica; Source: Bing Image Creator<\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/08\/ranjivosti-bluetooth-slusalica\/#BLUETOOTH_SLUSALICE\">BLUETOOTH SLU\u0160ALICE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/08\/ranjivosti-bluetooth-slusalica\/#UVOD_U_RANJIVOSTI\">UVOD U RANJIVOSTI<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/08\/ranjivosti-bluetooth-slusalica\/#Otkrice_RACE_protokola\">Otkri\u0107e RACE protokola<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/08\/ranjivosti-bluetooth-slusalica\/#Uloga_bezbjednog_uparivanja\">Uloga bezbjednog uparivanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/08\/ranjivosti-bluetooth-slusalica\/#Posljedice_neovlastenog_pristupa\">Posljedice neovla\u0161tenog pristupa<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/08\/ranjivosti-bluetooth-slusalica\/#RANJIVOSTI_BLUETOOTH_SLUSALICA\">RANJIVOSTI BLUETOOTH SLU\u0160ALICA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/08\/ranjivosti-bluetooth-slusalica\/#Faze_napada\">Faze napada<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/08\/ranjivosti-bluetooth-slusalica\/#Ranjivi_uredaji\">Ranjivi ure\u0111aji<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/08\/ranjivosti-bluetooth-slusalica\/#Odgovor_proizvodaca\">Odgovor proizvo\u0111a\u010da<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/08\/ranjivosti-bluetooth-slusalica\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/08\/ranjivosti-bluetooth-slusalica\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/sajberinfo.com\/en\/2026\/01\/08\/ranjivosti-bluetooth-slusalica\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"BLUETOOTH_SLUSALICE\"><\/span><strong><em>BLUETOOTH<\/em> SLU\u0160ALICE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Slu\u0161alice preko u\u0161iju ili jednostavno slu\u0161alice (eng. <em>headphones<\/em>) i bubice (eng. <em>earbuds<\/em>) predstavljaju najrasprostranjenije oblike <em>Bluetooth<\/em> audio ure\u0111aja. Njihova osnovna funkcija je reprodukcija zvuka bez kablova, putem <em>Bluetooth<\/em> tehnologije, \u0161to korisnicima pru\u017ea slobodu kretanja i prakti\u010dnost u svakodnevnoj upotrebi.<\/p>\n<p>Slu\u0161alice su ve\u0107e i obuhvataju cijelo uho, nude sna\u017ean i bogat zvuk, udobnost i napredne funkcije poput aktivnog poni\u0161tavanja buke (eng. <em>active noise cancellation \u2013 ANC<\/em>). Zbog svoje veli\u010dine posjeduju ve\u0107u bateriju, pa mogu trajati i preko 30 sati reprodukcije.<\/p>\n<p>Bubice su male, lagane i prenosive. Dolaze sa kutijom za punjenje koja produ\u017eava trajanje baterije, obi\u010dno od 5 do 10 sati po punjenju. Lako se nose u d\u017eepu ili torbi, a \u010desto imaju funkcije poput kontrole na dodir, integracije sa pametnim asistentima i otpornost na vodu, \u0161to ih \u010dini pogodnim za sport i svakodnevnu upotrebu.<\/p>\n<p>Pored funkcionalnih osobina, <em>Bluetooth<\/em> slu\u0161alice i bubice spadaju me\u0111u naj\u010de\u0161\u0107e kori\u0161tene <em>Bluetooth<\/em> dodatke. Upravo zbog toga postaju zanimljiv cilj za bezbjednosna istra\u017eivanja. Ako bi ovakav ure\u0111aj bio kompromitovan, postavlja se pitanje \u0161ta bi <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> mogao da postigne. Iako se na prvi pogled ne \u010dine kao prioritetan cilj, njihova \u0161iroka rasprostranjenost i stalna povezanost sa li\u010dnim ure\u0111ajima \u010dine ih vrijednim za analizu i procjenu rizika.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UVOD_U_RANJIVOSTI\"><\/span><strong>UVOD U RANJIVOSTI<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Tokom istra\u017eivanja, sigurnosni istra\u017eiva\u010di su identifikovali tri ranjivosti u uobi\u010dajenom skupu <em>Bluetooth<\/em> sistema na \u010dipu (eng. <em>system-on-chip \u2013 SoC<\/em>) koji se koriste u razli\u010ditim <em>Bluetooth<\/em> slu\u0161alicama i bubicama. Posebnu pa\u017enju privukli su \u010dipovi kompanije <em>Airoha<\/em>, jednog od najistaknutijih dobavlja\u010da u ovoj oblasti.<\/p>\n<p><em>Airoha<\/em> je dala zna\u010dajan doprinos razvoju <em>Bluetooth<\/em> sistema na \u010dipu (<em>SoC<\/em>), a njeni proizvodi se \u0161iroko koriste u slu\u0161alicama i bubicama, naro\u010dito onima namijenjenim tr\u017ei\u0161tu potpuno be\u017ei\u010dnog stereo zvuka (eng. <em>true wireless stereo \u2013 TWS<\/em>). Kompanija nudi referentne dizajne i rje\u0161enja koja uklju\u010duju njene sisteme na \u010dipu (<em>SoC<\/em>), a oni su postali sastavni dio proizvoda mnogih renomiranih proizvo\u0111a\u010da.<\/p>\n<p>\u0160iroka primjena <em>Airoha<\/em> sistema na \u010dipu (<em>SoC<\/em>) mo\u017ee se pripisati njihovoj svestranosti i efikasnosti u rukovanju <em>Bluetooth<\/em> audio protokolima. Ovi \u010dipovi omogu\u0107avaju besprijekorno povezivanje izme\u0111u ure\u0111aja, pru\u017eaju\u0107i korisnicima visokokvalitetni prenos zvuka bez kablova. Kao rezultat toga, <em>Airoha<\/em> je postala vode\u0107i dobavlja\u010d u <em>Bluetooth<\/em> audio prostoru, a njene proizvode koriste brojni proizvo\u0111a\u010di \u0161irom svijeta.<\/p>\n<p>Upotreba <em>Airoha<\/em> sistema na \u010dipu (<em>SoC<\/em>) nije ograni\u010dena samo na slu\u0161alice potpuno be\u017ei\u010dnog stereo zvuka; oni se primjenjuju i u drugim vrstama slu\u0161alica i bubica koje zahtijevaju pouzdanu <em>Bluetooth<\/em> vezu. Posve\u0107enost kompanije inovacijama dovela je do razvoja naprednih funkcija, poput pobolj\u0161anog kvaliteta zvuka, produ\u017eenog vijeka trajanja baterije i unaprije\u0111enih bezbjednosnih mjera.<\/p>\n<p><em>Airoha<\/em> razvojni softverski paket (eng. <em>software development kit \u2013 SDK<\/em>) ima klju\u010dnu ulogu u olak\u0161avanju integracije njenih sistema na \u010dipu (<em>SoC<\/em>) u razli\u010dite ure\u0111aje. Pru\u017eanjem referentnih dizajna i smjernica za primjenu, <em>Airoha<\/em> omogu\u0107ava proizvo\u0111a\u010dima da jednostavno ugrade svoje \u010dipove u proizvode, osiguravaju\u0107i besprijekornu kompatibilnost sa drugim <em>Bluetooth<\/em> ure\u0111ajima.<\/p>\n<p>\u0160iroka primjena <em>Airoha<\/em> sistema na \u010dipu (<em>SoC<\/em>) ima zna\u010dajan uticaj na bezbjednosni okvir koji okru\u017euje <em>Bluetooth<\/em> slu\u0161alice i bubice. Kako ovi ure\u0111aji postaju sve vi\u0161e me\u0111usobno povezani, istovremeno postaju ranjiviji na potencijalne prijetnje i napade.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Otkrice_RACE_protokola\"><\/span><strong>Otkri\u0107e <em>RACE<\/em> protokola<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Tokom istra\u017eivanja <em>Airoha<\/em> sistema na \u010dipu (<em>SoC<\/em>), sigurnosni istra\u017eiva\u010di su otkrili prilago\u0111eni <em>Bluetooth<\/em> protokol pod nazivom <em>Remote<\/em> <em>Audio<\/em> <em>Call<\/em> <em>Enhancement \u2013 RACE<\/em>. Ovaj protokol je prvobitno razvijen za fabri\u010dko otklanjanje gre\u0161aka i a\u017euriranje upravlja\u010dkog softvera, ali je kasnije izlo\u017een kroz vi\u0161e okru\u017eenja, uklju\u010duju\u0107i <em>Bluetooth Low Energy<\/em>, <em>Bluetooth Classic<\/em> i <em>USB HID<\/em> veze.<\/p>\n<p>Analiza <em>RACE<\/em> protokola pokazala je da posjeduje mo\u0107ne mogu\u0107nosti, poput \u010ditanja i pisanja na proizvoljne lokacije u memoriji sa brzim pristupom i u <em>RAM<\/em> memoriji. Takve funkcije su uobi\u010dajeno rezervisane za ovla\u0161\u0107eno osoblje ili programere koji rade na a\u017euriranju upravlja\u010dkog softvera. Me\u0111utim, istra\u017eivanje je otkrilo da su bile dostupne bez prethodne provjere identiteta, \u0161to ih \u010dini ranjivim na zloupotrebu od strane neovla\u0161tenih lica.<\/p>\n<p>Posebno zabrinjava izlo\u017eenost <em>RACE<\/em> protokola preko <em>Bluetooth<\/em> <em>Classic<\/em> i <em>Low<\/em> <em>Energy<\/em> okru\u017eenja. U oba slu\u010daja uparivanje nije bilo potrebno da bi se zlonamjerni akter u <em>Bluetooth<\/em> dometu povezao sa ure\u0111ajem i manipulisao sadr\u017eajem <em>RAM<\/em> memorije i memorije sa brzim pristupom. Odsustvo provjere identiteta stvara ozbiljnu ranjivost koju zlonamjerni akteri mogu iskoristiti.<\/p>\n<p>Ovakva otkri\u0107a ukazuju da ure\u0111aji zasnovani na <em>Airoha<\/em> procesoru mogu biti podlo\u017eni razli\u010ditim vrstama napada. Na primjer, zlonamjerni akteri bi mogli koristiti <em>RACE<\/em> protokol za \u010ditanje osjetljivih informacija ili upisivanje zlonamjernog softvera u <em>RAM<\/em> i memoriju sa brzim pristupom, a da pritom ostanu neotkriveni. Dodatno, izlo\u017eenost profila slobodnih ruku (eng. <em>hands-free \u2013 HFP<\/em>) preko <em>Bluetooth<\/em> <em>Classic<\/em> otvara mogu\u0107nost prislu\u0161kivanja putem mikrofona ure\u0111aja.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uloga_bezbjednog_uparivanja\"><\/span><strong>Uloga bezbjednog uparivanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Uparivanje je fundamentalni aspekt bezbjedne komunikacije izme\u0111u ure\u0111aja na mre\u017ei ili u neposrednoj blizini jedan drugog. U slu\u010daju proizvoda zasnovanih na <em>Airoha<\/em> tehnologiji, uparivanje slu\u017ei kao su\u0161tinska bezbjednosna mjera koja spre\u010dava neovla\u0161teni pristup osjetljivim uslugama i podacima.<\/p>\n<p>Me\u0111utim, istra\u017eivanje je pokazalo da mnogi ure\u0111aji zasnovani na <em>Airoha<\/em> tehnologiji ne sprovode odgovaraju\u0107e procedure uparivanja prilikom povezivanja preko <em>Bluetooth Classic<\/em>. Ovaj nedostatak sprovo\u0111enja stvara ranjivost koju mogu iskoristiti zlonamjerni akteri u dometu. Iskori\u0161tavanjem ove ranjivosti, zlonamjerni akteri mogu dobiti neovla\u0161teni pristup <em>RACE<\/em> protokolu i manipulisati sadr\u017eajem <em>RAM<\/em> i memorije sa brzim pristupom, a da pritom ne budu otkriveni.<\/p>\n<p>Odsustvo zahtjeva za uparivanje kod ure\u0111aja zasnovanih na <em>Airoha<\/em> tehnologiji je posebno zabrinjavaju\u0107e kada se uzme u obzir osjetljiva priroda podataka koji se prenose preko <em>Bluetooth<\/em> veza. U mnogim slu\u010dajevima, korisnici se oslanjaju na svoje slu\u0161alice ili bubice za bezbjednu komunikaciju sa drugim ure\u0111ajima, kao \u0161to su pametni telefoni ili ra\u010dunari. Nedostatak odgovaraju\u0107ih procedura uparivanja ugro\u017eava ovu bezbjednost i stvara okru\u017eenje u kojem zlonamjerni akteri mogu iskoristiti ranjivosti.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Posljedice_neovlastenog_pristupa\"><\/span><strong>Posljedice neovla\u0161tenog pristupa<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Neovla\u0161teni pristup koji omogu\u0107avaju brojni ure\u0111aji zasnovani na <em>Airoha<\/em> tehnologiji ima ozbiljne posljedice po bezbjednost korisnika i integritet podataka. Iskori\u0161tavanjem ranjivosti povezanih sa <em>RACE<\/em> protokolom i odsustvom zahtjeva za uparivanje, zlonamjerni akteri mogu do\u0107i do osjetljivih usluga i manipulisati sadr\u017eajem <em>RAM<\/em> memorije i memorije sa brzim pristupom.<\/p>\n<p>Jedna od mogu\u0107ih posljedica je prislu\u0161kivanje putem mikrofona ure\u0111aja koriste\u0107i profil slobodnih ruku (<em>HFP<\/em>) preko <em>Bluetooth<\/em> <em>Classic<\/em> veza. Ova ranjivost omogu\u0107ava zlonamjernim akterima da presretnu audio komunikaciju bez otkrivanja, \u010dime se ugro\u017eava privatnost i bezbjednost korisnika.<\/p>\n<p>Dodatno, zlonamjerni akteri mogu koristiti <em>RACE<\/em> protokol za \u010ditanje osjetljivih informacija iz <em>RAM<\/em> memorije i memorije sa brzim pristupom ili za upisivanje zlonamjernog softvera. Takve radnje direktno naru\u0161avaju integritet podataka i stvaraju okru\u017eenje u kojem su korisnici izlo\u017eeni razli\u010ditim vrstama napada.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"RANJIVOSTI_BLUETOOTH_SLUSALICA\"><\/span><strong>RANJIVOSTI <em>BLUETOOTH<\/em> SLU\u0160ALICA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Otkri\u0107e tri kriti\u010dne ranjivosti koje poga\u0111aju razli\u010dite audio <em>Bluetooth<\/em> ure\u0111aje ima ozbiljne posljedice za korisnike koji se oslanjaju na ove proizvode u svakodnevnom \u017eivotu. Odsustvo mehanizama za autentifikaciju u <em>RACE<\/em> protokolu otvorilo je ulaznu ta\u010dku za zlonamjerne aktere spremne da iskoriste postoje\u0107e slabosti.<\/p>\n<p>Tri identifikovane ranjivosti su <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2025-20700\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-20700<\/em><\/a> (nedostaje autentifikacija za <em>GATT<\/em> usluge), <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2025-20701\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-20701<\/em><\/a> (nedostaje autentifikacija za <em>Bluetooth Classic<\/em>) i <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2025-20702\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-20702<\/em><\/a> (kriti\u010dne mogu\u0107nosti u <em>RACE<\/em> protokolu). Svaka od njih nosi ocjenu ozbiljnosti \u201c<em>Kriti\u010dno<\/em>\u201d, \u0161to jasno ukazuje na zna\u010dajan potencijalni uticaj po korisnike.<\/p>\n<p><em>CVE-2025-20700<\/em> posebno cilja <em>GATT<\/em> servise, dio <em>Bluetooth Low Energy<\/em> protokola (eng. <em>Generic Attribute Profile<\/em>). Ova ranjivost omogu\u0107ava zlonamjernim akterima da se neprimjetno pove\u017eu sa ranjivim slu\u0161alicama putem <em>Bluetooth Low Energy<\/em> veze, bez otkrivanja ili provjere identiteta. Posljedice su ozbiljne jer se time otvara neovla\u0161teni pristup osjetljivim podacima sa\u010duvanim u ure\u0111ajima, uklju\u010duju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/22\/enkripcija-podataka-upravljanje-kljucevima-i-nedostaci-enkripcije-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">kriptografske klju\u010deve<\/a> i druge kriti\u010dne informacije.<\/p>\n<p><em>CVE-2025-20701<\/em> odnosi se na proces provjere identiteta u <em>Bluetooth Classic<\/em> vezama izme\u0111u audio ure\u0111aja. Ona omogu\u0107ava zlonamjernim akterima da zaobi\u0111u standardne bezbjednosne protokole u <em>Bluetooth Classic<\/em> komunikaciji, \u0161to im daje mogu\u0107nost da se tiho pove\u017eu bez otkrivanja od strane operativnog sistema.<\/p>\n<p><em>CVE-2025-20702<\/em> se izdvaja kao najzabrinjavaju\u0107a ranjivost jer obuhvata vi\u0161e transportnih slojeva \u2013 <em>USB<\/em>, <em>Bluetooth<\/em> <em>Low<\/em> <em>Energy<\/em> i <em>Bluetooth<\/em> <em>Classic<\/em>. Smje\u0161tena u samom <em>Airoha<\/em> <em>RACE<\/em> protokolu, ona otkriva kriti\u010dne mogu\u0107nosti koje se mogu zloupotrijebiti u zlonamjerne svrhe. Ocjena \u201c<em>Kriti\u010dno<\/em>\u201d dodatno nagla\u0161ava ozbiljnost potencijalnih posljedica ukoliko se ne otkloni.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Faze_napada\"><\/span><strong>Faze napada<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Demonstracija sigurnosnih istra\u017eiva\u010da podijelila je proces napada u \u010detiri koraka, iskori\u0161tavaju\u0107i ranjivosti svojstvene ure\u0111ajima sa omogu\u0107enom <em>Bluetooth<\/em> vezom. Ovaj niz doga\u0111aja, koji na kraju omogu\u0107ava da zlonamjerni akter dobije privilegovan pristup ure\u0111ajima \u017ertava, pokazuje ozbiljne posljedice zanemarivanja bezbjednosnih protokola.<\/p>\n<p>U prvom koraku lanca napada, zlonamjerni akteri uspostavljaju po\u010detnu vezu sa slu\u0161alicama putem neza\u0161ti\u0107enih <em>Bluetooth Low Energy<\/em> veza. Odsustvo mehanizama za provjeru identiteta \u010dini ove veze pogodnim za prodor u sisteme ure\u0111aja. Ova ranjivost proizilazi iz \u010dinjenice da se mnogi ure\u0111aji oslanjaju na podrazumijevane postavke koje obezbje\u0111uju proizvo\u0111a\u010di sistema na \u010dipu (<em>SoC<\/em>), poput kompanije <em>Airoha<\/em>.<\/p>\n<p>Dobijanje <em>Bluetooth<\/em> klju\u010da za vezu, koji se koristi za provjeru identiteta izme\u0111u slu\u0161alica i telefona, predstavlja klju\u010dnu ta\u010dku napada. Pristup ovom klju\u010du omogu\u0107ava zlonamjernim akterima da zaobi\u0111u standardne bezbjednosne mjere namijenjene za\u0161titi veze ure\u0111aja. Time se otvara mogu\u0107nost izmjene komunikacionih protokola i olak\u0161ava dalji napad.<\/p>\n<p>Nakon \u0161to preuzmu kontrolu nad <em>Bluetooth Low Energy<\/em> vezom, zlonamjerni akteri se mogu predstavljati kao pouzdane slu\u0161alice i dobiti privilegovan pristup ure\u0111ajima \u017ertava. Besprijekorno uklju\u010divanje ovih \u201c<em>slu\u0161alica<\/em>\u201d u telefonske sisteme omogu\u0107ava niz nezakonitih aktivnosti, uklju\u010duju\u0107i pokretanje glasovnih asistenata, presretanje poziva, pristup listama kontakata i prislu\u0161kivanje razgovora putem mikrofona ure\u0111aja.<\/p>\n<p>Analiza procesa napada jasno pokazuje posljedice zanemarivanja bezbjednosnih protokola kod ure\u0111aja sa omogu\u0107enim <em>Bluetooth<\/em> vezama. Ovaj primjer potvr\u0111uje da \u010dak i naizgled bezopasne veze mogu biti iskori\u0161\u0107ene od strane zlonamjernih aktera, ugro\u017eavaju\u0107i integritet sistema i bezbjednost korisnika.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ranjivi_uredaji\"><\/span><strong>Ranjivi ure\u0111aji<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Potvr\u0111eni slu\u010dajevi ranjivosti daleko prevazilaze po\u010detne izvje\u0161taje o pogo\u0111enim ure\u0111ajima. Vi\u0161e od trideset modela identifikovano je kao podlo\u017eno ovom lancu napada, me\u0111u kojima se nalaze slu\u0161alice <em>Sony WF-1000XM<\/em> serije, <em>Marshall<\/em> zvu\u010dnici, <em>JBL<\/em> slu\u0161alice, <em>Teufel<\/em> slu\u0161alice i <em>Beyerdynamic<\/em> slu\u0161alice. Ovi nalazi jasno pokazuju \u0161iroku rasprostranjenost ranjivosti.<\/p>\n<p>Uticaj se prote\u017ee jo\u0161 dalje, obuhvataju\u0107i hiljade audio ure\u0111aja \u0161irom svijeta koji koriste <em>Airoha<\/em> sisteme na \u010dipu (<em>SoC<\/em>) u svojim dizajnima. Takva rasprostranjenost nagla\u0161ava potrebu za sveobuhvatnim bezbjednosnim procjenama kako bi se na vrijeme identifikovale potencijalne slabosti u sistemima ure\u0111aja. Odsustvo pouzdanih mehanizama za provjeru identiteta i protokola za bezbjednu komunikaciju ostavlja osjetljive podatke korisnika izlo\u017eenim riziku.<\/p>\n<p>Dominacija <em>Airoha<\/em> sistema na \u010dipu (<em>SoC<\/em>) na tr\u017ei\u0161tu <em>Bluetooth<\/em> ure\u0111aja ima direktan uticaj na bezbjednost korisnika. Kao glavni dobavlja\u010d, <em>Airoha<\/em> oblikuje industrijske standarde i uti\u010de na prakse drugih proizvo\u0111a\u010da u vezi sa bezbjednosnim protokolima. Me\u0111utim, nedostatak robusnih mehanizama za provjeru identiteta i bezbjednu komunikaciju \u010dini sisteme ure\u0111aja ranjivim na iskori\u0161tavanje od strane zlonamjernih aktera.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Odgovor_proizvodaca\"><\/span><strong>Odgovor proizvo\u0111a\u010da<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Nedosljedan odgovor proizvo\u0111a\u010da ure\u0111aja na a\u017euriranja upravlja\u010dkog softvera ima ozbiljan uticaj na bezbjednost korisnika i za\u0161titu njihovih podataka. Dok su pojedini proizvo\u0111a\u010di preduzeli korake da rije\u0161e ranjivosti, drugi ostaju neodgovorni ili \u0107ute o ovom pitanju.<\/p>\n<p>Objavljivanje ispravki razvojnog softverskog paketa (<em>SDK<\/em>) kompanije <em>Airoha<\/em> u junu 2025. godine predstavljalo je prvi korak ka ubla\u017eavanju ovih ranjivosti. Ipak, usvajanje od strane proizvo\u0111a\u010da ostalo je nedosljedno, a samo su <em>Jabra<\/em> i <em>Marshall<\/em> javno priznali ispravke upravlja\u010dkog softvera za pogo\u0111ene ure\u0111aje. Nedostatak transparentnosti stvara neizvjesnost me\u0111u korisnicima u vezi sa bezbjednosnim statusom njihovih ure\u0111aja.<\/p>\n<p><em>Sony<\/em> u po\u010detku nije odgovorio na zabrinutost oko a\u017euriranja upravlja\u010dkog softvera, \u0161to je izazvalo strah da bi i drugi proizvo\u0111a\u010di mogli da slijede taj primjer zanemaruju\u0107i bezbjednost korisnika. Suprotno tome, <em>Beyerdynamic<\/em> je proaktivno rije\u0161io problem objavljivanjem ispravki i priznavanjem ranjivosti. Njihov pristup slu\u017ei kao primjer proizvo\u0111a\u010dima koji \u017eele da bezbjednost stave u prvi plan, ispred poslovnih interesa.<\/p>\n<p>Odsustvo sveobuhvatnih bezbjednosnih procjena unutar sistema ure\u0111aja ostavlja osjetljive informacije korisnika u opasnosti od ugro\u017eavanja. Takav propust dodatno nagla\u0161ava odgovornost proizvo\u0111a\u010da da bezbjednost stave ispred drugih poslovnih prioriteta.<\/p>\n<p>Nedosljedno usvajanje ispravki upravlja\u010dkog softvera ukazuje i na potrebu da regulatorna tijela i organizacije za industrijske standarde uspostave jasne smjernice u vezi sa bezbjednosnim protokolima i praksama otkrivanja ranjivosti. Na taj na\u010din mo\u017ee se osigurati da dobavlja\u010di bezbjednost stave u prvi plan, ispred profita ili pogodnosti.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Otkrivene ranjivosti u <em>Bluetooth<\/em> slu\u0161alicama i bubicama pokazuju koliko \u0161iroka primjena ovih ure\u0111aja mo\u017ee postati ozbiljan bezbjednosni problem. Iako se na prvi pogled \u010dini da slu\u0161alice nisu prioritetan cilj napada, njihova stalna povezanost sa li\u010dnim ure\u0111ajima i osjetljivim podacima \u010dini ih pogodnim za zloupotrebu. Nedostatak provjere identiteta u komunikaciji otvara prostor za neovla\u0161teni pristup i ugro\u017eava povjerenje izme\u0111u povezanih ure\u0111aja.<\/p>\n<p>Posebno zabrinjava \u010dinjenica da su tri ranjivosti, ozna\u010dene kao <em>CVE-2025-20700<\/em>, <em>CVE-2025-20701<\/em> i <em>CVE-2025-20702<\/em>, ocijenjene kao kriti\u010dne. One poga\u0111aju razli\u010dite slojeve <em>Bluetooth<\/em> komunikacije i omogu\u0107avaju zlonamjernim akterima da se pove\u017eu bez uparivanja, da pristupe osjetljivim podacima i da manipuli\u0161u memorijom ure\u0111aja. Posljedice takvih napada uklju\u010duju prislu\u0161kivanje putem mikrofona, presretanje razgovora, izmjenu podataka i uno\u0161enje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>.<\/p>\n<p>\u0160iroka rasprostranjenost <em>Airoha<\/em> sistema na \u010dipu (<em>SoC<\/em>) dodatno pove\u0107ava uticaj ovih ranjivosti. Budu\u0107i da se isti \u010dipovi koriste u velikom broju proizvoda, problem se ne odnosi samo na pojedina\u010dne modele ve\u0107 na \u010ditavo tr\u017ei\u0161te. Time se ugro\u017eava bezbjednost hiljada korisnika \u0161irom svijeta, a povjerenje u <em>Bluetooth<\/em> tehnologiju dovodi u pitanje.<\/p>\n<p>Nedosljedan odgovor proizvo\u0111a\u010da na objavljene ispravke pokazuje da bezbjednost nije uvijek na prvom mjestu. Dok su pojedini, poput <em>Beyerdynamica<\/em>, reagovali brzo i otvoreno, drugi su ostali tihi ili spori u primjeni rje\u0161enja. Takav pristup stvara neizvjesnost me\u0111u korisnicima i ostavlja njihove ure\u0111aje izlo\u017eenim riziku. Odsustvo jasnih industrijskih smjernica dodatno ote\u017eava situaciju, jer proizvo\u0111a\u010di sami odlu\u010duju da li \u0107e bezbjednost staviti ispred poslovnih interesa.<\/p>\n<p>Uticaj ovih ranjivosti jasno pokazuje da \u010dak i ure\u0111aji koji se koriste svakodnevno, a djeluju bezopasno, mogu postati ulazna ta\u010dka za ozbiljne napade. Nedostatak provjere identiteta i bezbjednih protokola u <em>Bluetooth<\/em> komunikaciji otvara prostor za zloupotrebu, a odgovornost proizvo\u0111a\u010da da za\u0161tite korisnike postaje klju\u010dna.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Otkrivene slabosti u <em>Bluetooth<\/em> slu\u0161alicama i bubicama jasno pokazuju da svakodnevni ure\u0111aji mogu postati ozbiljan izvor bezbjednosnih prijetnji. Nedostatak provjere identiteta u komunikaciji omogu\u0107ava neovla\u0161tenim akterima da pristupe podacima i funkcijama ure\u0111aja, \u010dime se ugro\u017eava sigurnost korisnika i naru\u0161ava povjerenje u tehnologiju koja je zami\u0161ljena da olak\u0161a \u017eivot.<\/p>\n<p>Tri ranjivosti koje su ozna\u010dene kao kriti\u010dne potvr\u0111uju da problem nije ograni\u010den na jedan sloj komunikacije, ve\u0107 zahvata razli\u010dite dijelove <em>Bluetooth<\/em> sistema. Njihova kombinacija otvara put za prislu\u0161kivanje, izmjenu podataka i uno\u0161enje zlonamjernog sadr\u017eaja, a posebno zabrinjava \u010dinjenica da se napadi mogu izvesti bez uparivanja, \u0161to korisnike ostavlja bez ikakve za\u0161tite.<\/p>\n<p>\u0160iroka primjena istih sistema na \u010dipu (<em>SoC<\/em>) u razli\u010ditim proizvodima pokazuje da slabosti poga\u0111aju \u010ditavo tr\u017ei\u0161te. Kada se isti tehni\u010dki temelji koriste u slu\u0161alicama i\u00a0 bubicama, ranjivost se prenosi na veliki broj ure\u0111aja, pa se problem ne mo\u017ee posmatrati kao izolovan slu\u010daj. Time se ugro\u017eava bezbjednost velikog broja korisnika i stvara osje\u0107aj nesigurnosti u tehnologiju koja je postala dio svakodnevnice.<\/p>\n<p>Odgovor proizvo\u0111a\u010da na objavljene ispravke pokazuje da bezbjednost nije jednako va\u017ena svima. Dok su pojedini reagovali brzo i otvoreno, drugi su ostali pasivni ili nejasni u svojim postupcima. Takva razlika u pristupu stvara nesigurnost me\u0111u korisnicima i pokazuje da industriji nedostaju jasne smjernice koje bi obavezale sve proizvo\u0111a\u010de da bezbjednost stave ispred drugih interesa.<\/p>\n<p>Odsustvo sveobuhvatnih procjena i nedovoljna briga o a\u017euriranju softvera dodatno pove\u0107avaju rizik. Korisnici se oslanjaju na svoje ure\u0111aje za svakodnevnu komunikaciju, a neujedna\u010den pristup rje\u0161avanju ranjivosti naru\u0161ava povjerenje i otvara prostor za zloupotrebu. Odgovornost proizvo\u0111a\u010da je da obezbijede za\u0161titu, jer zanemarivanje ovih obaveza direktno ugro\u017eava sigurnost korisnika.<\/p>\n<p>Otkrivene ranjivosti predstavljaju upozorenje cijeloj industriji. <em>Bluetooth<\/em> ure\u0111aji, iako jednostavni u svojoj namjeni, mogu postati ulazna ta\u010dka za ozbiljne napade ako se zanemare osnovni bezbjednosni mehanizmi. Potrebno je zajedni\u010dko djelovanje proizvo\u0111a\u010da i regulatornih tijela kako bi se osiguralo da za\u0161tita korisnika bude osnovni prioritet. Tek tada \u0107e tehnologija mo\u0107i da ispuni svoju svrhu \u2013 da olak\u0161a \u017eivot, a ne da ga dovede u opasnost.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Proizvo\u0111a\u010di moraju preuzeti inicijativu u rje\u0161avanju ovih ranjivosti. Oni su odgovorni za a\u017euriranje i obavje\u0161tavanje svojih kupaca o svim a\u017euriranjima koja mogu rije\u0161iti problem. Korisnici mogu djelovati na osnovu ovih informacija tek kada im se one dostave. Korisnici ipak mogu preduzeti neke od sljede\u0107ih koraka u zavisnosti od situacije:<\/p>\n<ol>\n<li>Najva\u017eniji savjet za ubla\u017eavanje ove ranjivosti jeste \u0161to prije a\u017euriranje <em>Bluetooth<\/em> slu\u0161alica putem aplikacija ili internet stranica proizvo\u0111a\u010da. Ovaj korak treba da preduzmu svi korisnici, bez obzira na njihov nivo va\u017enosti ili mogu\u0107i rizik.<\/li>\n<li>Pojedinci koji spadaju u kategorije visokog rizika, kao \u0161to su novinari ili politi\u010dari, trebalo bi ozbiljno da razmotre prelazak sa <em>Bluetooth<\/em> slu\u0161alica na \u017ei\u010dane alternative. Ova promjena elimini\u0161e potencijalne vektore napada povezane sa <em>Bluetooth\u00a0<\/em>ranjivostima.<\/li>\n<li>Korisnicima se savjetuje da pregledaju listu uparenih ure\u0111aja na svojim telefonima i uklone sve koji nisu kori\u0161teni neko vrijeme. Svaki neiskori\u0161teni ure\u0111aj predstavlja dodatni klju\u010d veze koji bi potencijalno mogao biti ugro\u017een, \u010dime se pove\u0107ava ranjivost.<\/li>\n<li>Korisnici moraju da budu oprezni u vezi sa dostupnim softverskim ispravkama ili a\u017euriranjima upravlja\u010dkog softvera za svoje slu\u0161alice. Mogu redovno da provjeravaju internet stranice ili aplikacije proizvo\u0111a\u010da za bilo kakva obavje\u0161tenja vezana za ove ranjivosti koja se rje\u0161avaju u budu\u0107im izdanjima.<\/li>\n<li>S obzirom na potencijalne rizike povezane sa <em>Bluetooth<\/em> povezivanjem, korisnici bi mogli da razmotre potpuno prelazak sa be\u017ei\u010dnih slu\u0161alica i bubica nazad na tradicionalne \u017ei\u010dane opcije za sve vrste slu\u010dajeva upotrebe gdje je to mogu\u0107e.<\/li>\n<li>Korisnicima se savjetuje da se ne fokusiraju samo na ubla\u017eavanje ove specifi\u010dne ranjivosti, ve\u0107 da budu svjesni da mogu postojati i druge ulazne ta\u010dke za zlonamjerne aktere u raznim elektronskim ure\u0111ajima povezanim putem razli\u010ditih sredstava kao \u0161to su <em>Wi-Fi<\/em>, <em>USB<\/em> diskovi itd., \u0161to bi potencijalno moglo dovesti do sli\u010dnih vrsta napada ako se ne rije\u0161i.<\/li>\n<\/ol>\n<p>Za\u0161tita od ovih ranjivosti <em>Bluetooth<\/em> slu\u0161alica zahtjeva zajedni\u010dki napor i proizvo\u0111a\u010da i korisnika. Proizvo\u0111a\u010di moraju obezbijediti bezbjednost kroz ispravke i jasne informacije, a korisnici redovno a\u017eurirati ure\u0111aje, uklanjati nepotrebna uparivanja i po potrebi koristiti \u017ei\u010dne alternative radi smanjenja rizika.<\/p>","protected":false},"excerpt":{"rendered":"<p>Niz kriti\u010dnih ranjivosti koje poga\u0111aju milione Bluetooth slu\u0161alica i bubica izla\u017ee korisnike ozbiljnim rizicima od otmice sistema bez ikakve interakcije ili uparivanja ure\u0111aja, pokazuje istra\u017eivanje ERNW sigurnosnih istra\u017eiva\u010da. Tri otkrivene ranjivosti naru\u0161avaju povjerenje izme\u0111u&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8826,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3821,3561,3819,3824,3817,3410,1452,3454,3820,3822,3818,3825,3823],"class_list":["post-8819","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-audio-napadi","tag-bezbjednost-podataka","tag-bezicni-rizik","tag-bluetooth-hack","tag-bluetooth-ranjivosti","tag-cyber-security","tag-data-protection","tag-digitalna-sigurnost","tag-privatnost-uredjaja","tag-race-protokol","tag-sigurnost-slusalica","tag-tech-vulnerabilities","tag-uredjaji-bez-zastite"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8819","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8819"}],"version-history":[{"count":7,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8819\/revisions"}],"predecessor-version":[{"id":8827,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8819\/revisions\/8827"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8826"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8819"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8819"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8819"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}