OnePlus 6 : première faille découverte sur le flagship killer

Le par  |  21 commentaire(s)
OnePlus 6 OxygenOS

Il fallait s'y attendre : quelques semaines après la sortie du OnePlus 6, un expert en sécurité révèle la découverte d'une première faille jugée préoccupante sur le terminal.

Chaque nouveau smartphone est l'occasion pour les hackers de mettre la main sur des failles de sécurité, et le OnePlus 6 n'échappe pas à la règle. Un chercheur en sécurité (Jason Donenfeld du cabinet Edge Security) vient ainsi d'indiquer avoir découvert une faille sur le terminal qui permettrait à un hacker de lancer le système qui gère l'appareil avec une image modifiée.

Le chercheur fait la démonstration de sa découverte en vidéo : il suffit alors de connecter le smartphone à un PC et d'effectuer quelques manipulations pour obtenir le contrôle total de l'appareil avec une simple image. L'utilisateur a ainsi accès au terminal comme s'il avait été rooté sans même avoir déverrouillé le bootloader, ce qui permet alors de procéder à des modifications internes du système...

OnePlus 6 

569€ sur Amazon* * Prix initial : 569€.

La manipulation fonctionne même sans mode développeur ni USB debugging... La procédure nécessite l'accès physique au terminal et l'accès à un PC, ce qui limite l'impact de la faille. OnePlus a toutefois indiqué proposer prochainement un patch correctif.

Complément d'information

Vos commentaires Page 1 / 3

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #2017863
Ouais, faut un accès physique donc inutile pour une attaque d'envergure.
Le #2017865
Le #2017867
"il suffit alors de connecter le smartphone à un PC "

Voilà, c'est dit !
Le #2017868
Safirion a écrit :

Ouais, faut un accès physique donc inutile pour une attaque d'envergure.


D'envergure non, a moins de répandre un apk pourri sur le store (ce qui s'est déjà vu).
En dehors de ça, il faut un accès physique, 30 secondes d'inattention suffisent.

La je me dit qu'il existe des moyens de rooter son phone en passant juste par un site web... donc a voir.

La seule chose qui est sure c'est qu'il y a une faille, restreindre son utilisation au seul accès physique me semble prématuré.
Le #2017870
skynet a écrit :

"il suffit alors de connecter le smartphone à un PC "

Voilà, c'est dit !


En fait, c'est la demo qui necessite ca.
Il est plus simple je pense de faire une demo via adb, plutôt que de créer un apk.
Le #2017872
LinuxUser a écrit :

skynet a écrit :

"il suffit alors de connecter le smartphone à un PC "

Voilà, c'est dit !


En fait, c'est la demo qui necessite ca.
Il est plus simple je pense de faire une demo via adb, plutôt que de créer un apk.


T'inquiète, les gens sont tellement accros à leur smartphone s'ils ne le lâcherait même pas 10 secondes ...
Le #2017873
FRANCKYIV a écrit :

LinuxUser a écrit :

skynet a écrit :

"il suffit alors de connecter le smartphone à un PC "

Voilà, c'est dit !


En fait, c'est la demo qui necessite ca.
Il est plus simple je pense de faire une demo via adb, plutôt que de créer un apk.


T'inquiète, les gens sont tellement accros à leur smartphone s'ils ne le lâcherait même pas 10 secondes ...



Le #2017875
LinuxUser a écrit :

skynet a écrit :

"il suffit alors de connecter le smartphone à un PC "

Voilà, c'est dit !


En fait, c'est la demo qui necessite ca.
Il est plus simple je pense de faire une demo via adb, plutôt que de créer un apk.


NON !

"La manipulation fonctionne même sans mode développeur ni USB debugging... La procédure nécessite l'accès physique au terminal et l'accès à un PC, ce qui limite l'impact de la faille."


Il faut un accès physique.

De plus dans quelques jours la faille sera corrigée.
Le #2017882
skynet a écrit :

LinuxUser a écrit :

skynet a écrit :

"il suffit alors de connecter le smartphone à un PC "

Voilà, c'est dit !


En fait, c'est la demo qui necessite ca.
Il est plus simple je pense de faire une demo via adb, plutôt que de créer un apk.


NON !

"La manipulation fonctionne même sans mode développeur ni USB debugging... La procédure nécessite l'accès physique au terminal et l'accès à un PC, ce qui limite l'impact de la faille."


Il faut un accès physique.

De plus dans quelques jours la faille sera corrigée.


Les apk du type "ADB Connect" elles font comment ?
Si une app peut faire un pont entre TCP et ADB, pourquoi les autres ne le pourraient pas ?
Le #2017889
LinuxUser a écrit :

skynet a écrit :

LinuxUser a écrit :

skynet a écrit :

"il suffit alors de connecter le smartphone à un PC "

Voilà, c'est dit !


En fait, c'est la demo qui necessite ca.
Il est plus simple je pense de faire une demo via adb, plutôt que de créer un apk.


NON !

"La manipulation fonctionne même sans mode développeur ni USB debugging... La procédure nécessite l'accès physique au terminal et l'accès à un PC, ce qui limite l'impact de la faille."


Il faut un accès physique.

De plus dans quelques jours la faille sera corrigée.


Les apk du type "ADB Connect" elles font comment ?
Si une app peut faire un pont entre TCP et ADB, pourquoi les autres ne le pourraient pas ?


Amuse toi à nous faire une petite APK, je me ferai un plaisir de la tester

Ca semble si simple tout ça ....
Suivre les commentaires
Poster un commentaire
Anonyme