Tin tức và phân tích của tất cả các thiết bị di động

Lỗi webview trong Android: bạn có thể tự bảo vệ mình không?

Hơn một nửa số thiết bị Android dễ bị lỗi Webview. Bạn có nên lo lắng không, và bạn có thể thực hiện những biện pháp nào?

Google không còn muốn cập nhật Webview nữa và đó là một vấn đề. Webview là một phần của hệ điều hành Android. Nó cho phép các ứng dụng được hiển thị và sử dụng trên các trang web mà không cần phải truy cập vào ứng dụng bên ngoài. TrongAndroid 4.3 Jelly Bean trở lên đã tích hợp Webview vào hệ điều hành cùng với công cụ kết xuất Webkit. Điều đó trái ngược với Android 4.4 KitKat hoặc 5.0 kẹo mút. Ở đó, Webkit đã được thay thế bằng Blink dựa trên Chrome và Webview không còn được nhúng trong hệ điều hành nữa.

Hãy chú ý đến các URL

Tuần trước, các nhà nghiên cứu đã phát hiện ra một lỗ hổng lớn trong phiên bản Webview cũ. Lỗi này khiến các thiết bị bị ảnh hưởng dễ bị tin tặc tấn công. Cụ thể, việc nhấp vào liên kết bị nhiễm độc có thể làm hỏng điện thoại thông minh của bạn. Tuy nhiên, Google tin rằng vấn đề không còn thuộc trách nhiệm của họ nữa. Người khổng lồ tìm kiếm giới hạn hỗ trợ của nó đối với KitKat và Lollipop. Có thể hiểu được, kể từ khi Jelly Bean ra đời vào năm 2012, thực tế là 60% thiết bị Androidsmartphones vẫn chạy trên hệ điều hành cũ. Nếu điện thoại của bạn không chạy KitKat hoặc Lollipop, bạn sẽ dễ bị tấn công.

[related_article id=”158901″]

Thật không may, bạn có thể làm được rất ít điều về lỗi này nếu không có sự trợ giúp của Google. Google cho rằng chính các nhà sản xuất điện thoại nên quan tâm đến việc tạo ra một bản vá, nhưng điều đó khó xảy ra. Webkit hoàn toàn gắn liền với HĐH, có nghĩa là toàn bộ hệ điều hành phải được cập nhật, chứ không phải một ứng dụng duy nhất.

KitKat hay tốt hơn?

Tất nhiên có một số điều bạn có thể kiểm tra. Đầu tiên và quan trọng nhất, bạn nên kiểm tra xem điện thoại thông minh của bạn đang chạy phiên bản Android nào. Bạn thực hiện việc này thông qua Giới thiệu về điện thoại trong Cài đặt. Trong tab đó, bạn sẽ tìm thấy Phiên bản Android. Có phải con số ở dưới đó không 4.4 hoặc cao hơn thì bạn an toàn.

Một phiên bản dưới đây 4.4 Như đã nói, dễ bị tấn công nhưng có thể có bản cập nhật KitKat cho thiết bị của bạn. Các bản cập nhật Android không cài đặt giống như các bản cập nhật ứng dụng, bản cập nhật này tự động được triển khai cho nhiều người. Trong Giới thiệu về điện thoại, bạn sẽ tìm thấy tùy chọn Cập nhật phần mềm. Hãy nhấp vào nó để đảm bảo bạn không bỏ lỡ bản cập nhật hệ điều hành nào.

Tự cài đặt bản cập nhật

Nếu không có bản cập nhật thì sẽ khó chịu. Khả năng thiết bị Jelly Bean của bạn được cập nhật hôm nay là rất nhỏ. Tất nhiên, bạn có thể tự mình giải quyết vấn đề và tìm kiếm phiên bản Android mới theo cách thủ công. Bạn có thể vào CyanogenMod để tìm điều đó. Cộng đồng Cyanogenmod thường hỗ trợ điện thoại lâu hơn nhà sản xuất, nhưng bù lại bạn phải root điện thoại thông minh của mình và để lại hệ điều hành mới trên đó. Mặc dù quá trình này không quá khó nhưng một số kiến ​​thức kỹ thuật vẫn hữu ích. Một giải pháp tốt nhưng không dành cho tất cả mọi người.

Điện thoại thông minh mới

Nếu cập nhật không phải là một lựa chọn, bạn phải cẩn thận. Chỉ sử dụng các ứng dụng mà bạn tin tưởng 100% và không bao giờ nhấp vào các liên kết mà bạn không biết chúng dẫn đến đâu. Nếu có vấn đề nhạy cảm trên thiết bị của bạn, thì giải pháp tốt nhất là mua một thiết bị mới. Bạn có thể liên hệ với nhà sản xuất điện thoại thông minh của mình để chắc chắn, nhưng khả năng một thương hiệu bắt đầu cập nhật hệ điều hành toàn cầu cho điện thoại thông minh (ngân sách) lỗi thời là khá nhỏ.

Lỗ hổng bảo mật cho thấy một vấn đề lớn với Android. Google phát hành các bản cập nhật thường xuyên cho hệ điều hành của mình và do đó tin rằng việc hỗ trợ các phiên bản Android cũ hơn sẽ kết thúc sau một thời gian. Tuy nhiên, các nhà sản xuất vẫn tiếp tục tung ra thị trường những thiết bị có phiên bản lỗi thời, sau đó họ không nỗ lực cập nhật chúng. Nhà sản xuất và Google có thể đổ lỗi cho nhau, nhưng trong lúc đó bạn chỉ còn lại một thiết bị bị rò rỉ và không có giải pháp.