Друг начин за откриване на прословутата тухлена грешка

click fraud protection

Предоставяме текущо отразяване на Твърда тухлена грешка на Samsung това засяга голям брой потребители. За тези, които не са запознати, бъгът с твърда тухла причинява пълна и непоправима повреда на устройството за съхранение на eMMC. Това се случи, когато бяха пуснати първите изтичания на ICS на различни устройства на Samsung и оттогава те са проблем.

Един от начините, по който потребителите следят дали имат грешката в тухлата, е Приложението Chainfire's Got Brickbug, което определя дали имате добър или лош хардуер. Имаше друг начин да определите дали имате тухлената грешка, ако имате Samsung Galaxy S II. Старши член на XDA Волфрам двайсет пусна скрипт, който помага допълнително да се определи дали потребителите имат или не грешката на тухлата. Според XDA Elite Recognized Developer Ентропия512, който продължава да бъде в челните редици на битката срещу бъг за тухли, той функционира по различен начин от приложението на Chainfire. Entropy512 гласи:

Той открива различен компонент на brickbug - Chainfire открива лоши чипове, това ще открие някои ядра, които позволяват опасни команди до chops.

Не всичко обаче е наред. Поради начина, по който открива, има много прилична вероятност, че може да достави фалшиви положителни резултати и фалшиви отрицания. Отново Entropy512 обяснява:

Вероятно ще достави някои фалшиви положителни и фалшиви отрицателни резултати, тъй като проверява компилираните двоични файлове, а не източника. Ако нещо близо до мястото, където е зададен MMC_CAP_ERASE, се промени, това може да доведе до фалшиви отрицания например.

Така че, въпреки че е много полезен инструмент, не е разумно да обявявате вашето устройство за безопасно или опасно стриктно според това, което казва това приложение. Като се има предвид, че има капацитета да доставя фалшиви положителни и фалшиви отрицателни резултати, може да излезе чист, дори ако имате тухлената грешка. Използва се най-добре заедно с приложението на Chainfire (свързано по-горе) за двойна проверка. Ако все още не сте сигурни и след двата теста и с толкова опасен бъг, вероятно трябва да бъдете, тогава е много по-добре просто да се държите така, сякаш наистина имате бъга. По-добре в безопасност, отколкото да съжалявам.

Втората част от нишката на Tungstwenty обяснява как да коригирате проблема, ако изглежда, че го имате. Въпреки че това има капацитета да работи, Entropy512 отново изпуска мъдри думи:

Ако корекцията се провали, това може да накара потребителите да си мислят, че са в безопасност, когато не са. Вместо да коригира кодовия сегмент, за да направи ядрото безопасно, той може вместо това просто да коригира друга част от ядрото, въвеждайки грешка, без да прави ядрото безопасно. Освен това, тъй като модификацията ще задейства механизмите за брояч/откриване на модификация на флаш, няма много смисъл да се прави това, за разлика от простото изграждане на ядро ​​от източника.

Така че, още веднъж, ако все пак решите да изпробвате това, направете го с най-голямо внимание. Както тестът, така и корекцията може да се провалят и ако това се случи, може да се окажете блокирани. Това не трябва да се бърка като лошо развитие. Това абсолютно не е лоша разработка и скриптът може много добре да се използва, за да се определи дали бъгът на тухлата е налице. Въпреки това използването на най-голяма предпазливост никога не е лоша идея. В момента Entrop512 и други са в пряк контакт със Samsung, за да отстранят проблема за постоянно.

За повече информация вижте оригинална нишка.

[Снимката е взета от egzthunder1 фантастична статия на тухла бъг. Също така, големи благодарности на Entropy512 за консултацията.]