Miljoenen gebruikers lopen gevaar nadat Google de WebView-beveiligingsupdates voor Android 4.3 en lager heeft afgerond

Android 4.3

Van Forbes wordt dat vermeld bijna 1000 miljard Android-smartphonegebruikers Degenen die niet de nieuwste versie van Lollipop op hun systeem hebben, lopen het risico op kwaadaardige aanvallen omdat Google niet doorgaat met het uitbrengen van updates voor de WebView-tool voor Android-versies 4.3 en lager.

Het Rapid7-bedrijf ontdekte dat Google het proces van beëindiging begon WebView-ondersteuning van vorig jaar voor andere apparaten dan Android 5.0 Lollipop​ WebView wordt veel gebruikt in Android, een rendering-engine op basis van WebKit, die websites weergeeft zonder een andere applicatie te hoeven openen. Afgezien van het feit dat het een van de vectoren is die het meest worden gebruikt voor het uitvoeren van externe code voor kwetsbaarheden in Android, wat betekent dat het kan worden gebruikt als een pad door aanvallers voor Microsoft-platforms, wat betekent dat het ontbreken van updates toekomstige problemen een probleem wordt. echt probleem voor Android-gebruikers die geen Lollipop hebben.

0.1% van de gebruikers met Android 5.0 Lollipop

Jelly Bean

Hoe dan ook, Google zou toekomstige beveiligingsupdates voor WebView vrijgeven als de patch afkomstig is van een ontwikkelaar derde partij, die dit bedrijf Rapid7 noemt, het een nogal vreemde zet noemt voor een bedrijf van deze entiteit.

Google heeft WebView verwijderd door het uit het besturingssysteem te verwijderen toen het de afgelopen maanden Android Lollipop uitbracht. Als je eraan toevoegt dat je Lollipop moet hebben voor automatische downloads en fragmentatie op Android, dan is dat alleen in de laatste cijfers Lollipop heeft 0.1 procent van de gebruikerslijkt dit probleem groter dan het is.

Het probleem voor gebruikers met Android 4.3 of lager

Gebruikers van Android 4.3 of lager kunnen worden gerustgesteld omdat aanvallers ze kunnen bepaalde beperkingen tegenkomen wanneer ze door WebView proberen te sluipen​ Van Forbes zelf verduidelijken ze dat om een ​​aanval met succes uit te voeren, ze toegang zouden moeten hebben tot de code die door een geselecteerde app op een webpagina werd weergegeven.

Een van de manieren waarop de gebruiker dit moet vermijden is niet om onbekende applicaties te installeren en deze actie alleen uit te voeren vanuit de Play Store​ Iets dat impliceert dat bepaalde app-repositories de gevolgen ondervinden en veel gebruikers vragen zich af of dit echt de beste manier is om de beste Android-apps te installeren.

De andere manier is dat Google investeert moeite, tijd en middelen zodat miljoenen gebruikers geen gevaar liepen, en meer als het Google zelf is die beweert dat gebruikers altijd op de eerste plaats komen.


Ben je geïnteresseerd in:
Hoe virussen op Android te verwijderen
Volg ons op Google Nieuws

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Actualidad Blog
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.