Pawliniak Opublikowano 23 Grudnia 2012 Zgłoś Udostępnij Opublikowano 23 Grudnia 2012 (...)Słyszeliście może o aktualizacji Galaxy Notea albo S II do Ice Cream Sandwicha? (...)Od pierwszych wersji nowych systemów coś jest nie tak – duża część normalnych prób wgrania oprogramowania kończy się na ubiciu telefonu, tylko w taki sposób, że nie da się go później uratować. Jest to o tyle dziwne, że podobna sytuacja nie zdarzała się wcześniej, a każde uszkodzenie jest związane z kernelem wypuszczonym prosto od Samsunga. Pierwsze takie zachowania zaobserwowano w Galaxy S II, ale dopiero prawdziwy wylew awarii można zauważyć w dziale właśnie z Notem.Wszystkie wersje Ice Cream Sandwicha jakie pojawiły się na ten model są uszkodzone, a hard brick (czyli taki, przy którym telefon w ogóle się nie włącza lub miga bardzo krótko) występuje tylko wtedy, gdy oprogramowanie zaktualizujemy przez Recovery lub system odpowiednio wcześnie rozpozna jego obecność (tak, przez ODINa też ubito telefon). Przypadek? Jasne… Aby nie być gołosłownym i fałszywie osądzać Samsunga – oto jeden z przyklejonych wątków, który ostrzega przed flashowaniem kolejnych wersji ICSa na Note'a: Public Service Announcement: ICS Leaks and Recovery - HARDBRICK WARNING - xda-developers . Oczywiście na forum można znaleźć kilkanaście ROMów, które dobrze działają, ale – według relacji samych użytkowników – po jakimś czasie telefon i tak przestanie działać. Dowód? Oto aktualne reakcje na grupie ICS Stunnera na facebooku: https://www.facebook...46986268671809/ .Przyklejony wątek dokładnie mówi o tym co znajduje się wewnątrz uszkodzonych paczek.Obecnie jedynym zaufanym kernelem, który można bez przeszkód wgrywać, jest ten od CyanogenMODa 9. (...)Tłumaczenie z xda:Kernele Samsunga są naprawdę niebezpieczne. Samsung zaimplementował pewnego rodzaju błąd w sterowniku eMMC, który pernamentnie uszkadza pamięć flash w urządzeniu. To prowadzi w najlepszym wypadku do uszkodzenia partycji, w najgorszym - do totalnego uwalenia telefonu. Charakter tej usterki jest na tyle poważny, że zwykła metoda przywrócenia urządzenia do życia (JTAG) nie jest w stanie tego zrobić.Kernele w których potwierdzono dotychczas usterkę:Wszystkie wycieki ICS dla Samsunga Epic 4G Touch (SPH-D710)Wszystkie wycieki ICS dla Samsunga Galaxy Note (GT-N7000)Wyciek UCLD3 ICS dla Samsunga Galaxy SII dla sieci AT&T (SGH-I777) - Inne wycieki mogą być również narażone!Kernele zbudowane na najnowszym kodzie źródłowym SHW-M250S/K/L z 3 maja 2012 roku - To dotyczy również kernela Siyah 3.1 RC6! dla GT-I9100 (wszelkie inne wersje Siyaha są bezpieczne)Kernele, które mogą być mniej narażone - na razie jest za wcześnie by cokolwiek potwierdzić:Oficjalna wersja XXLPY dla Samsunga Galaxy Note. Stwierdzono jedno uwalenie w ostatnich dniach, inni twierdzą, że jest bezpiecznie - używaj na własne ryzyko! Imo podejrzenie o hardbrick to wystarczający powód by temu nie ufać.Uszkodzenie nie jest gwarantowane - może dotknie tylko małego procenta użytkowników, ale nawet 5% szans to i tak za dużo.Kernele, które zostały potwierdzone jako bezpieczne:Wszystkie znane wersje kerneli Gingerbread dla Galaxy Note i innych wymienionych powyżej.Kernele skompilowane ze źródeł Update4 GT-I9100 - to dotyczy również wersji CM9, DAFUQ i, miejmy nadzieję, większej ilości wydań, o których dowiemy się niebawem.Jeśli obecnie używasz któregoś z wyżej wymienionych narażonych kerneli:NATYCHMIAST PRZESTAŃ. ZAFLASHUJ BEZPIECZNY KERNEL UŻYWAJĄC ODINA/HEIMDALL.NIE RÓB wipe w recovery.NIE FLASHUJ kernela, romu, etc. w recoveryGeneralnie NIE FLASHUJ NICZEGO w recovery.Faktem jest, że Samsung spaprał sprawę pewnej edycji kerneli dla Androida 4.0.x (ICS) w efekcie czego wystąpiły przypadki hard-brick'ów urządzeń (uceglenie fona bez możliwości naprawienia go za pomocą urządzenia JITag) - czyli poważna sprawa. Sensem problemu jest/są/było fizyczne uszkodzenia komórek chipsetu eMMC powodowane przez wadliwie skonstruowany kernel. Nadmienić również należy, że nie wszystkie chipsety eMMC (nawet w ramach jednego modelu telefonu) są podatne na ten błąd. Najwyraźniej zależy to od tzw. partii produkcyjnej/serii chipsetu - ale nie wgłębiajmy się w aż takie niuanse techniczne.Dodać również trzeba (jako, że to dział SGSa II), że uceglenia - przynajmniej w pierwszym okresie "afery" zanotowano głównie na urządzeniach SG Note i "brandowanych" SGS II - czyli urządzeniach wyprodukowanych na zlecenia konkretnych operatorów (pisząc "brandowanych" nie mam na myśli ROMu a samo urządzenie tworzone zgodnie z założeniami operatora komórkowego). Urządzenia SGS II nabyte na tzw. "wolnym rynku" oraz te od naszych rodzimych operatorów, czyli - pomijając brand ROMów - stricte seryjne, nie zostały uwzględnione w pierwszym ostrzeżeniu. Wyjątek stanowiła tu jedna wersja kernela Siyah (SiyahKernel 3.1rc6 dla seryjnego GT-I9100).Nie mniej...Jak przyznają sami autorzy ostrzeżenia, które pojawiło się na XDA (wątek: ***WARNING! PLEASE READ!! ICS Kernels and Recovery - HARDBRICK WARNING - xda-developers), przypadków całkowitego ubicia urządzenia wystąpiło stosunkowo niewiele jak na ogólną ilość użytkowanych urządzeń a samo ostrzeżenie ma charakter bardziej prewencyjny (zapobiegawczy):Damage is not guaranteed - it may only affect a small percentage of users, but even a 5% chance is far more dangerous than the effectively 0% chance of hardbricking due to kernel bugs in safe kernels.Tłumaczenie (sens przekazu): Awaria nie ma charakteru obligatoryjnego. Jednak potencjalna możliwość wystąpienia jej choćby tylko u 5% użytkowników jest zdecydowanie bardziej niebezpieczna niż zerowa szansa jej wystąpienia.W brew opiniom na różnych forach internetowych, Samsung zareagował na te doniesienia stosunkowo szybko i usunął ze swoich repozytoriów "felerne" kernele zastępując je kernelami pozbawionymi błędu. Jednak faktem jest, że błędny kod został pobrany przez wielu deweloperów i na jego bazie powstało stosunkowo dużo modyfikacji.Moim zdaniem, w obecnej chwili nie należy już bać się tak samsungowych kerneli jak również ich wersji modyfikowanych przez niezależnych deweloperów. Z jednym jednak zastrzeżeniem - kernele należy pobierać tylko ze źródeł oficjalnych (oficjalne strony i repozytoria autorów modyfikowanych kerneli) zwracając szczególną uwagę na opisy dołączone do wystawionych paczek.Z tego co wiem, wielu deweloperów usunęło już wadliwe kernele ze swoich zasobów ale (niestety) w sieci krąży jeszcze duża ilość linków do "zabugowanych" kerneli. Dlatego - zapobiegawczo - należy unikać kerneli hostowanych "na świecie" przez użytkowników. W obecnej sytuacji sugeruję pofatygować się na oficjalną stronę dewelopera i pobrać najnowszą-oficjalną wersję produktu. Zawsze zmniejsza to ryzyko trafienia na "konia trojańskiego" jakim jest felerny kernel.OK. Ale do brzegu...Niejako w odpowiedzi na powstały problem, nasz nieoceniony Chainfire popełnił niewielką aplikację, której zadaniem jest powiadomienie użytkownika smartfona o fakcie posiadania w urządzeniu chipsetu eMMC, który jest (lub nie jest) narażony na destrukcyjne działanie zabugowanego kernela.Wątek i aplikacja: xda-developers - View Single Post - [08.06.2012] Got Brickbug ? v1.1Jak już kilkakrotnie pisano w tym wątku, aplikacja nie sprawdza poprawności kernela a tylko powiadamia czy konkretny chipset w tym właśnie naszym urządzeniu jest podatny na błąd "uceglenia" fona w przypadku użycia felernego kernela. Moim zdaniem taka informacja jest wystarczająca by bardzo uważać na to czym się flashuje fona.Całości dopełniają informacje Entropy512, który w poscie na forum XDA przekazał swoją wiedzę na temat bezpieczeństwa poszczególnych kerneli dla konkretnych urządzeń.Odnośny wątek na XDA: xda-developers - View Single Post - [08.06.2012] Got Brickbug ? v1.1Tłumaczenie najważniejszych zagadnień (do tłumaczenia wprowadziłem pewne uproszczenia):Stan wiedzy na dzień 6 czerwca 2012:Wszystkie "wycieki" oraz oficjalne wydania kerneli ICS dla GT-I9100 są BEZPIECZNE.Wszystkie kernele ICS oparte o źródła Update4 dla GT-I9100 są BEZPIECZNE - W tym zawierają się wszystkie wersje "nightly" kerneli CM9 dla SGH-I777, GT-I9100 oraz GT-N7000 jak i wszystkie modyfikowane kernele dla GT-I9100.Wszystkie "wycieki" kerneli ICS dla GT-N7000 są NIEBEZPIECZNE.Wszystkie oficjalne kernele ICS dla GT-N7000 są NIEBEZPIECZNE.Wszystkie kernele dla GT-N7000 budowane ze źródeł są NIEBEZPIECZNE - chyba, że został spełniony warunek:MMC_CAP_ERASE został usunięty z funkcji flagi w drivers/mmc/host/mshci.c - sprawdź swój kernel pod tym kątem. Franco.kernel R3 i późniejsze oraz wszystkie edycje Speedmod ICS sąBEZPIECZNE .Wszystkie kernele ICS dla SHW-M250S/K/L są potencjalnie (z dużym prawdopodobieństwem) NIEBEZPIECZNE.Wszystkie źródła kerneli ICS dla SHW-M250S/K/L są NIEBEZPIECZNE (na SHW-M250L Update4 wystąpił problem z kernelem SiyahKernel 3.1rc6. Inne kernele od Siyah są BEZPIECZNE).Wszystkie wydania ICS dla SPH-D710 z przed tej daty (daty posta) są NIEBEZPIECZNE - są przesłanki by sądzić, że oficjalne OTA posiada poprawiony kernel. Nie mniej, bez jego analizy nie ma możliwości tego potwierdzić i uznano go za potencjalnie NIEBEZPIECZNY.- "Wycieki" UCLD3 dla SGH-I777 są NIEBEZPIECZNE. Prawdopodobnie jest tak z każdym innym nieoficjalnym "wyciekiem" kernela dla tego urządzenia. Na szczęście prawie wszyscy używają custom-kerneli opartych o Update4 dla seryjnych I9100.- "Wycieki" kerneli ICS dla SGH-I727 i SGH-T989 są NIEBEZPIECZNE.Wg Entropy512, lista najbardziej zagrożonych urządzeń przedstawia się następująco:SPH-D710 - Użytkownicy tych urządzeń są zagrożeni najbardziej. Dla tego urządzenia nie istnieje kernel zbudowany na bazie bezpiecznego Update4.GT-N7000 - Drugi stopień zagrożenia. Nie mniej użytkownicy tych urządzeń otrzymają wydanie ICSa, które naprawi błąd chipsetu eMMC.SGH-I777 - Wycieki kodu, które pojawiły się w ostatnim miesiącu (i wcześniej) okazały się być niebezpieczne.GT-I9100 - Użytkownicy tych urządzeń mogą czuć się najbardziej bezpieczni. Żaden "wyciek" kernela jak też oficjalne źródła kerneli nie były obarczone błędem. Problem dotyczył tylko jednego kernela, który bardzo szybko został wycofany z dystrybucji.Dodatkowo odebrano jeszcze doniesienia o przypadkach uszkodzeń urządzeń Samsung Skyrocket (SGH-I727) i Samsung Hercules (SGH-T989) po użyciu nieoficjalnych kerneli ICS ("wycieków").ŹródłaPublic Service Announcement: ICS Leaks and Recovery - HARDBRICK WARNING - xda-developershttp://forum.android...rdbrick-170316/Autor: Silencer 1 Cytuj Odnośnik do komentarza Udostępnij na innych stronach Więcej opcji udostępniania...
Rekomendowane odpowiedzi
Dołącz do dyskusji
Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.