Οι ικανοποιημένοι μέχρι πρότινος χρήστες των OnePlus 8 και 8 Pro έλαβαν πρόσφατα την ενημέρωση OxygenOS 11.0.1.1 στο σταθερό κανάλι. Η ενημέρωση περιλάμβανε τη νέα λειτουργία “Canvas”, βελτιστοποιήσεις στη διαχείριση της διαδικασίας φόντου, ενημερώσεις κώδικα ασφαλείας του Οκτωβρίου 2020 και πολλά άλλα. Λίγο μετά την έναρξη της διάθεσης, η OnePlus έθεσε κατά λάθος τη σταθερή ενημέρωση σε συσκευές της σειράς OnePlus 8 στο κανάλι beta, προκαλώντας την ολική διαγραφή δεδομένων.
Το ζήτημα παρουσιάστηκε για πρώτη φορά στα φόρουμ της κοινότητας της OnePlus νωρίς το πρωί το Σάββατο 7 Νοεμβρίου, όταν ο Community Consultant dsmonteiro dsmonteiro μοιράστηκε την ακόλουθη δήλωση: “Φαίνεται ότι ορισμένοι χρήστες αναφέρουν ότι λαμβάνουν την σταθερή ενημέρωση μέσω του Open Beta 3, οδηγώντας σε πλήρη διαγραφή δεδομένων. Αυτές οι πληροφορίες κοινοποιήθηκαν ήδη στην ομάδα λογισμικού, ώστε να μπορούν να ελεγχθούν και να αντιμετωπιστούν. Εν τω μεταξύ, εάν λάβετε μια ενημέρωση OTA, επιβεβαιώστε ξανά αν πρόκειται για ενημέρωση Open Beta. Εάν δεν είναι, μην το εγκαταστήσετε. “
Ωστόσο, τη στιγμή που δημοσιεύτηκε η δήλωση, αρκετοί χρήστες του OnePlus 8 και 8 Pro είχαν ήδη χάσει όλα τα δεδομένα τους. Λόγω του προβλήματος, πολλοί χρήστες έχασαν τις εικόνες στη συσκευή, τα βίντεο, τα μηνύματα κ.λπ. και σε αρκετές περιπτώσεις, έχασαν ακόμη και την πρόσβαση σε εφαρμογές ελέγχου ταυτότητας 2 παραγόντων, όπως το Google Authenticator. Δεδομένου ότι οι επηρεαζόμενοι χρήστες δεν μπόρεσαν να μεταφέρουν τα κλειδιά 2FA τους, ήταν επίσης κλειδωμένοι από τους λογαριασμούς τους στο Gmail, το Discord , το LinkedIn και το GitHub. Επιπλέον, ορισμένοι χρήστες υποβαθμίστηκαν από τις ενημερώσεις κώδικα ασφαλείας του Οκτωβρίου 2020 σε ξεπερασμένες ενημερώσεις ασφαλείας του Αυγούστου 2020.
Αξίζει να σημειωθεί ότι αυτή δεν είναι η πρώτη φορά που η OnePlus προώθησε κατά λάθος μια ενημέρωση OTA σε μία από τις συσκευές τους. Τον Μάρτιο του τρέχοντος έτους, η OnePlus δημοσίευσε λανθασμένους συνδέσμους για τις ενημερώσεις OnePlus 7T EU και OnePlus 7T Global Open Beta.
[via]