OnePlus 6 : OxygenOS 5.1.6 arrive en OTA MAJ

Le par  |  48 commentaire(s) Source : OnePlus
OnePlus 6 OxygenOS

Les mises à jour se poursuivent rapidement pour le firmware du OnePlus 6 et c'est maintenant OxugenOS 5.1.6 qui débarque en OTA avec des améliorations de stabilité et du nouveau côté appareil photo.

Mise à jour : nous avons pu télécharger la mise à jour 5.1.6 depuis la France sans utiliser de VPN. Après installation, le fameux bug de la 4G inopérante rencontré par certains a bien été corrigé sur notre exemplaire de test. Vous trouverez ci-dessous le détail de cette mise à jour d'un poids de 233 Mo :

oneplus-6-5.1.6

Le smartphone OnePlus 6 est disponible depuis moins d'un mois mais il connaît déjà des mises à jour régulières venant polir les angles et bonifier l'appareil mobile. La dernière mise à jour du firmware OxygenOS 5.1.6 commence à être déployée en OTA (Over The Air).

Cette dernière apporte de nouvelles améliorations en matière de consommation d'énergie et de stabilité générale et ajoute la possibilité d'indiquer le pourcentage restant de batterie dans la barre de notification.

OnePlus 6 OxygenOS

Elle donne également la possibilité de programmer le mode Ne pas déranger et renforce la qualité et le volume sonore des sonneries. OnePlus apporte également du nouveau à l'appareil photo avec l'ajout d'un mode portrait pour le capteur photo avant et l'intégration d'une preview de l'effet bokeh généré avec le double capteur photo arrière en mode portrait.

Comme toujours, l'arrivée d'OxygenOS 5.1.6 se fait par vagues progressives au sein des utilisateurs du smartphone et il faudra quelques jours pour son déploiement complet.

Notons que Gearbest propose en promotion la version internationale (français) du OnePlus 6 à seulement 462 € la 64 Go (au lieu de 519 € prix officiel) avec le code FR18oplus64, et à 533 € la 128 Go (au lieu de 569 €) avec le code FR18oplus128.

Complément d'information

Vos commentaires Page 1 / 5

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #2017680
Le #2017683
LinuxUser a écrit :

https://thehackernews.com/2018/06/oneplus6-bootloader-root.html


Je crois qu'il faut avoir l'accès physique dessus (commandes ADB).
Mais si ça permet de rooter, pourquoi pas
Le #2017685
LinuxUser a écrit :

https://thehackernews.com/2018/06/oneplus6-bootloader-root.html


cette "faille" est plus une opportunité de bypasser le bootloader et d'installer une autre rom, mais bon il faut un accès physique au téléphone donc rien de grave niveau sécurité au final.

Et franchement, je préfère garder un oxygen OS super optimisé qu'installer une autre rom
Anonyme
Le #2017689
LinuxUser a écrit :

https://thehackernews.com/2018/06/oneplus6-bootloader-root.html


Non mais laisse, ils ne semblent pas concernés puisque la communauté leur pardonne tout, affligent.

J'avais justement mis le lien dans la tribune(venant de XDA) et disant que justement depuis le Oneplus 3 ils semblaient avoir oublié leur leçon.

Mais une prochaine mise à jour corrigera cette features, pardon ce bug.
Anonyme
Le #2017691
skynet a écrit :

LinuxUser a écrit :

https://thehackernews.com/2018/06/oneplus6-bootloader-root.html


Je crois qu'il faut avoir l'accès physique dessus (commandes ADB).
Mais si ça permet de rooter, pourquoi pas


https://www.google.fr/amp/www.phonandroid.com/oneplus-6-grave-faille-securite-permet-pirater-facilement.html/amp

C'est marrant à te lire, on dirait que tu ne comprends pas bien la situation même si certes il faut un accès physique, le mec qui arrive à en prendre le contrôle à distance et arrive à te flaire flasher ton boot img de n'importe qu'elle manière t'es vraiment mal et pire si tu le perds c'est la fête du slip !

Donc oui prochainement corrigé par Oneplus et heureusement car ce n'est pas parce que c'est Oneplus qu'il faudrait vite oublier pour autant.
Le #2017693
Luxus a écrit :

skynet a écrit :

LinuxUser a écrit :

https://thehackernews.com/2018/06/oneplus6-bootloader-root.html


Je crois qu'il faut avoir l'accès physique dessus (commandes ADB).
Mais si ça permet de rooter, pourquoi pas


https://www.google.fr/amp/www.phonandroid.com/oneplus-6-grave-faille-securite-permet-pirater-facilement.html/amp

C'est marrant à te lire, on dirait que tu ne comprends pas bien la situation.

Donc oui prochainement corrigé par Oneplus et heureusement.


oui, c'est prévu dans la 5.1.7 mais je le répète cette faille n'en est pas une, il faut un accès physique au téléphone donc on va dire que ça limite complètement les risques C'est la même chose avec certains failles sous Windows ou les mecs crient au loup mais bon, dès lors qu'il faut un accès physique c'est vraiment d'une portée très limitée...

Donc pour moi c'est plus une opportunité pour certains de bypasser le bootloader si vraiment ils en avaient envie. Quoi qu'il en soit OnePlus va la bloquer dont acte.
Anonyme
Le #2017697
Bruno a écrit :

Luxus a écrit :

skynet a écrit :

LinuxUser a écrit :

https://thehackernews.com/2018/06/oneplus6-bootloader-root.html


Je crois qu'il faut avoir l'accès physique dessus (commandes ADB).
Mais si ça permet de rooter, pourquoi pas


https://www.google.fr/amp/www.phonandroid.com/oneplus-6-grave-faille-securite-permet-pirater-facilement.html/amp

C'est marrant à te lire, on dirait que tu ne comprends pas bien la situation.

Donc oui prochainement corrigé par Oneplus et heureusement.


oui, c'est prévu dans la 5.1.7 mais je le répète cette faille n'en est pas une, il faut un accès physique au téléphone donc on va dire que ça limite complètement les risques C'est la même chose avec certains failles sous Windows ou les mecs crient au loup mais bon, dès lors qu'il faut un accès physique c'est vraiment d'une portée très limitée...

Donc pour moi c'est plus une opportunité pour certains de bypasser le bootloader si vraiment ils en avaient envie. Quoi qu'il en soit OnePlus va la bloquer dont acte.
Cette vulnérabilité n'en ai pas une, t'es trop fort, sérieux.


Justement si j'installe un .apk vérolé et que je prend le contrôle à distance, qu'au moment où tu rentres ou (un peu avant) en recovery ou en fastboot je te flash discrètement ou pas ton boot img ou que tu tombes sur un vénère depuis l'.apk vérolé qui aura servit de base à ce que ton Oneplus 6 j'en fasse de la pâté pour chien.

Donc oui et non le prendre à légère comme tu sembles le faire, jamais et les excuser aussi rapidement alors qu'ils avaient déjà ces casseroles depuis le Oneplus 3, non.


La faille n'en ai pas vraiment une ? La vulnérabilité n'en ai pas vraiment une ? T'es trop fort sérieux.



Pour le reste, je le dis déjà dans mon commentaire.
Le #2017702
Luxus a écrit :

skynet a écrit :

LinuxUser a écrit :

https://thehackernews.com/2018/06/oneplus6-bootloader-root.html


Je crois qu'il faut avoir l'accès physique dessus (commandes ADB).
Mais si ça permet de rooter, pourquoi pas


https://www.google.fr/amp/www.phonandroid.com/oneplus-6-grave-faille-securite-permet-pirater-facilement.html/amp

C'est marrant à te lire, on dirait que tu ne comprends pas bien la situation même si certes il faut un accès physique, le mec qui arrive à en prendre le contrôle à distance et arrive à te flaire flasher ton boot img de n'importe qu'elle manière t'es vraiment mal et pire si tu le perds c'est la fête du slip !

Donc oui prochainement corrigé par Oneplus et heureusement car ce n'est pas parce que c'est Oneplus qu'il faudrait vite oublier pour autant.


"C'est marrant à te lire, on dirait que tu ne comprends pas bien la situation même si certes il faut un accès physique, le mec qui arrive à en prendre le contrôle à distance et arrive à te flaire flasher ton boot img de n'importe qu'elle manière t'es vraiment mal et pire si tu le perds c'est la fête du slip !"


Mais tu parles des deux modes d'accès, je ne comprends pas

Là c'est clairement expliqué qu'il faut un accès physique, pour pouvoir lancer des commandes ADB, donc avec le phone connecté" en USB.

Un APK vérolé ne fera rien !
Anonyme
Le #2017705
skynet a écrit :

Luxus a écrit :

skynet a écrit :

LinuxUser a écrit :

https://thehackernews.com/2018/06/oneplus6-bootloader-root.html


Je crois qu'il faut avoir l'accès physique dessus (commandes ADB).
Mais si ça permet de rooter, pourquoi pas


https://www.google.fr/amp/www.phonandroid.com/oneplus-6-grave-faille-securite-permet-pirater-facilement.html/amp

C'est marrant à te lire, on dirait que tu ne comprends pas bien la situation même si certes il faut un accès physique, le mec qui arrive à en prendre le contrôle à distance et arrive à te flaire flasher ton boot img de n'importe qu'elle manière t'es vraiment mal et pire si tu le perds c'est la fête du slip !

Donc oui prochainement corrigé par Oneplus et heureusement car ce n'est pas parce que c'est Oneplus qu'il faudrait vite oublier pour autant.


"C'est marrant à te lire, on dirait que tu ne comprends pas bien la situation même si certes il faut un accès physique, le mec qui arrive à en prendre le contrôle à distance et arrive à te flaire flasher ton boot img de n'importe qu'elle manière t'es vraiment mal et pire si tu le perds c'est la fête du slip !"


Mais tu parles des deux modes d'accès, je ne comprends pas

Là c'est clairement expliqué qu'il faut un accès physique, pour pouvoir lancer des commandes ADB, donc avec le phone connecté" en USB.

Un APK vérolé ne fera rien !


Un .apk vérolé ne fera rien ? Mais tu es sûr de ne pas m'avoir lu en diagonale, je parle simplement de base à l'infection du terminal d'une victime.

Sinon oui j'en parle et je vais essayer d'expliciter vu que tu ne saisis pas bien.

Il faut des commandes ADB, soit.

Ton image boot.img, je la flash via recovery ou par fastboot.

Si j'ai déjà un accès sur le terminal victime que ce soit par un autre exploit ou pas, me faire un petit script qui me permettra de redémarrer le terminal de la victime et pourquoi pas même y flasher le fameux boot.img(puisque TWRP permet de flasher une image directement sur la partition de son choix) ou alors plus traditionnellement par ADB.

Donc oui clairement, si le mec ce bute un peu, accès physique ou pas on parle d'une putain de grosse faille qui ne sert pas juste à rooter un smartphone donc oui ma réponse peut sembler froide mais en vous lisant je me suis demandé si il n'y a que moi qui prenait ça au sérieux.
Le #2017710
Luxus a écrit :

skynet a écrit :

Luxus a écrit :

skynet a écrit :

LinuxUser a écrit :

https://thehackernews.com/2018/06/oneplus6-bootloader-root.html


Je crois qu'il faut avoir l'accès physique dessus (commandes ADB).
Mais si ça permet de rooter, pourquoi pas


https://www.google.fr/amp/www.phonandroid.com/oneplus-6-grave-faille-securite-permet-pirater-facilement.html/amp

C'est marrant à te lire, on dirait que tu ne comprends pas bien la situation même si certes il faut un accès physique, le mec qui arrive à en prendre le contrôle à distance et arrive à te flaire flasher ton boot img de n'importe qu'elle manière t'es vraiment mal et pire si tu le perds c'est la fête du slip !

Donc oui prochainement corrigé par Oneplus et heureusement car ce n'est pas parce que c'est Oneplus qu'il faudrait vite oublier pour autant.


"C'est marrant à te lire, on dirait que tu ne comprends pas bien la situation même si certes il faut un accès physique, le mec qui arrive à en prendre le contrôle à distance et arrive à te flaire flasher ton boot img de n'importe qu'elle manière t'es vraiment mal et pire si tu le perds c'est la fête du slip !"


Mais tu parles des deux modes d'accès, je ne comprends pas

Là c'est clairement expliqué qu'il faut un accès physique, pour pouvoir lancer des commandes ADB, donc avec le phone connecté" en USB.

Un APK vérolé ne fera rien !


Un .apk vérolé ne fera rien ? Mais tu es sûr de ne pas m'avoir lu en diagonale, je parle simplement de base à l'infection du terminal d'une victime.

Sinon oui j'en parle et je vais essayer d'expliciter vu que tu ne saisis pas bien.

Il faut des commandes ADB, soit.

Ton image boot.img, je la flash via recovery ou par fastboot.

Si j'ai déjà un accès sur le terminal victime que ce soit par un autre exploit ou pas, me faire un petit script qui me permettra de redémarrer le terminal de la victime et pourquoi pas même y flasher le fameux boot.img(puisque TWRP permet de flasher une image directement sur la partition de son choix) ou alors le traditionnel ADB.

Donc oui clairement, si le mec ce bute un peu, accès physique ou pas on parle d'une putain de grosse faille qui ne sert pas juste à rooter un smartphone donc oui ma réponse peut sembler froide mais en vous lisant je me suis demandé si il n'y a que moi qui prenait ça au sérieux.


sur le fond tu as raison, c'est une grosse faille de sécurité qui permet d'accéder à tout le smartphone, mais il faut un accès total et physique au smartphone donc bon...ça limite quand même les choses Un simple verrouillage du smartphone et tu ne peux pas appliquer cet exploit.
Suivre les commentaires
Poster un commentaire
Anonyme