Hard Brick Bug na jádrech Galaxy S II a Note Leaked ICS

click fraud protection

Od té doby, co nás poslední úniky pro řadu Samsung Galaxy S2 zasáhly zleva i zprava, lidé přeskakovali mezi ROM, hlavně mezi buggy, předběžnou verzí ICS a velmi stabilní GB. To je koneckonců to, co děláme na XDA jako zvyk: Vidíme únik, flashujeme to, používáme to a ladíme to. Pokud neletí, jednoduše se vrátíme zpět. Samozřejmě vždy existuje určité riziko při blikání věcí, které by neměly být na vašem zařízení, ale riziko úplného zablokování zařízení v dnešní době je poměrně malé. Zejména proto, že jsou k dispozici nástroje, jak přivést vaše zařízení zpět z mrtvých, jako např UnBrickable Mod od XDA Elite Recognized Developer AdamOutler.

Když už bylo řečeno, ne všechno se zdá být ve světě úniků v pořádku. Díky XDA Elite Recognized Developer Entropie512, zjistili jsme, že u většiny zařízení, která prosakují, je velmi vysoké riziko, že se po záblesku nikdy neprobudí. Ukazuje se, že v uniklém jádře ICS je velká chyba, která ovlivňuje /data oddíl v čipu eMMC, který se zjevně poškodí během určitých operací, jako je mazání a blikání. Původně se mělo za to, že to ovlivní pouze operace prováděné ve vlastních obnovách, jako je CWM. Existují však zprávy o výrobě tvrdých cihel z lemování

obnovy akcií také. Dotčená zařízení jsou:

  • Všechno Epic 4G Touch (SPH-D710) Úniky ICS
  • Všechno Galaxy Note (GT-N7000) Úniky ICS
  • The AT&T Galaxy S II (SGH-I777) Únik UCLD3 - a pravděpodobně všechny ostatní
  • Korejská oficiální vydání SHW-M250S/K/L a jakékoli jádro sestavené z jejich zdroje

Entropy a další vývojáři zveřejnili několik varování roztroušených po celém webu, ve kterých podrobně vysvětlují, co se děje. Naším návrhem je, aby se uživatelé drželi dál od flashování ICS před úniky, dokud nebude chyba v jádře zcela opravena, pokud ovšem nechcete své zařízení tvrdě vylepšit. Pamatujte, že to není něco, co lze vzkřísit přes Unbrickable Mod nebo dokonce přes JTAG, protože se jedná o chybu firmwaru v eMMC. Toto je přímo od samotné Entropy pro ty z vás, kteří se zajímají o trochu podrobněji:

NEBEZPEČÍ: Mnoho únikových jader Samsung ICS může poškodit vaše zařízení!

Ti, kteří věnují pozornost dění na různých zařízeních Samsung, si mohli všimnout, že některá zařízení zažívají velké množství tvrdých cihel při použití uniklých jader ICS. Tyto hardbricks jsou obzvláště ošklivé v tom, že prodejci služeb JTAG nebyli schopni tato zařízení vzkřísit, na rozdíl od jednoduchých bootloader-korupčních hardbricků. To je způsobeno skutečností, že těmto jádrům se ve skutečnosti daří způsobit to, co se zdá být trvalé poškození úložného zařízení eMMC.

Potvrzeno ovlivněná jádra jsou:

[*]Úniky ICS všech Epic 4G Touch (SPH-D710)[*]Úniky ICS všech Galaxy Note (GT-N7000)[*] AT&T Galaxy S II (SGH-I777) Únik UCLD3 – a pravděpodobně všechna ostatní[*]korejská oficiální vydání SHW-M250S/K/L a jakékoli jádro vytvořené z jejich zdroj

Jádra, která BY MĚLA být bezpečná, jsou:

[*]Úniky GT-I9100 ICS[*]Oficiální vydání GT-I9100[*]Jádra sestavená ze zdrojové základny GT-I9100 Update4

Operace, které pravděpodobně způsobí poškození při spuštění postiženého jádra:

Vymazání v CWM (a pravděpodobně jakékoli jiné vlastní obnovení) (potvrzeno)

Obnovení zálohy Nandroid v CWM (nejprve vymaže)

Flashování dalšího firmwaru v CWM (většina flashů se vymaže jako první)

Mazání ve skladu 3e recovery (podezření, také vymaže oddíl)

Smazání velkých souborů při spuštění postiženého jádra (podezření, ale nepotvrzeno)

Pokud máte postižené jádro:

Okamžitě flashněte známé dobré jádro pomocí Odin/Heimdall. K flashování NEPOUŽÍVEJTE Mobile Odin, CWM ani žádnou jinou metodu na zařízení. Mezi známá dobrá jádra patří:

[*]Téměř jakékoli jádro Gingerbread[*]Jádra ICS vytvořená ze zdrojového kódu GT-I9100 Update4

Hlavní příčina tohoto problému musí být ještě stanovena, nicméně mnoho uznávaných vývojářů v XDA má podezření, že je to způsobeno tím, že Samsung povolil funkci v postižená jádra, MMC_CAP_ERASE – Jedná se o výkonovou funkci, která může výrazně zvýšit výkon flash zápisu, ale zdá se, že přináší chybu ve flashi čipová sada. Jádra GT-I9100 ICS nemají tuto funkci povolenou a zdají se být bezpečná. Není však dostatečně známo, aby byla všechna jádra bez této funkce prohlášena za bezpečná - jediná entita, která může potvrdit hlavní příčinu tento problém a prohlásit jej za opravený bez velkého rizika (zničení více zařízení bez možnosti je opravit) je Samsung oni sami.

Obecně platí, že až do dalšího oznámení, pokud používáte únik Samsung ICS pro jakékoli zařízení založené na Exynos jiné než GT-I9100, důrazně se doporučuje použít něco jiného.

A to se právě dnes ráno objevilo také na našem fóru, s laskavým svolením člena XDA garwynn. Zdá se, že společnost Google byla kontaktována a je si vědoma problému a jeden inženýr doufá, že bude pracovat na nápravě.

No, už je to nějaký čas, ale naštěstí se nám pan Sumrall z Androidu obrátil na naše otázky. Myslím, že komunita zjistí, že to stálo za to čekat.Problém: fwrev není správně nastaven.Jak jsme měli podezření, oprava chyb není v našem sestavení. (Oprava to platí bezpodmínečně.)

Citát:

Původně odeslal Ken Sumrall

Patch obsahuje řádek v mmc.c nastavující fwrev na bity práv z registru cid. Před touto opravou nebyl soubor /sys/class/block/mmcblk0/device/fwrev inicializován z CID pro zařízení emmc rev 4 a vyšší, a proto ukazoval nulu.(Na druhý dotaz)fwrev je nula, dokud není aplikována záplata.

Otázka: Revize neodpovídala opravě(Zdůrazněte důl červeně, když pojednává o problému supercihel.)

Citát:

Původně odeslal Ken Sumrall

Pravděpodobně máš chybu, ale rev 0x19 byla předchozí verze firmwaru, který jsme měli v našich prototypech zařízení, ale zjistili jsme, že obsahuje další chybu, kterou vydal příkaz mmc erase, mohlo by to zničit datové struktury v čipu a vést k zablokování zařízení, dokud nebude napájeno cykloval. Zjistili jsme to, když mnoho našich vývojářů při vývoji ICS provádělo rychlé spouštění uživatelských dat. Samsung tedy problém vyřešil a přešel na verzi firmwaru 0x25.Ano, je velmi nepříjemné, že 0x19 je desetinné číslo 25, což vedlo k mnoha zmatkům při pokusu o diagnostiku problémů s firmwarem emmc. Konečně jsem se naučil _VŽDY_ odkazovat na verzi emmc v šestnáctkové soustavě a před číslo předcházet 0x, aby to bylo jednoznačné.Nicméně, i když 0x19 má pravděpodobně chybu, která dokáže vložit do flashe 32 kB nul, nemůžete tuto opravu použít na zařízeních s revizí firmwaru 0x19. Tato oprava provádí velmi specifický hack na dva bajty kódu ve firmwaru revize 0x25 a většina oprav pravděpodobně nebude fungovat na 0x19 a pravděpodobně způsobí v nejlepším případě poruchu čipu a ztrátu dat nejhorší. Existuje důvod, proč jsou kritéria výběru pro použití této opravy na firmware emmc tak přísná.O několik dní později jsem předal naše výsledky s tím, že souborový systém nebyl poškozen až do vymazání. Toto je reakce na toto pokračování.Jak jsem zmínil v předchozím příspěvku, firmware rev 0x19 má chybu, kdy se čip emmc může zablokovat po zadání příkazu vymazání. Ne pokaždé, ale dost často. Obvykle se zařízení poté může restartovat, ale poté se během procesu spouštění zablokuje. Velmi zřídka se může zablokovat ještě před načtením rychlého spuštění. Váš tester měl smůlu. Vzhledem k tomu, že nelze ani spustit rychlé spouštění, je zařízení pravděpodobně zazděné. :-( Kdyby mohl spustit fastboot, pak by pravděpodobně bylo možné zařízení obnovit pomocí kódu aktualizace firmwaru, který mám, za předpokladu, že jej mohu sdílet. Zeptám se.

Otázka: Proč oddíl /data?

Citát:

Původně odeslal Ken Sumrall (Android SE)

Protože /data je místo, kde čip zažívá největší aktivitu při zápisu. /system se nikdy nezapisuje (kromě aktualizace systému) a /cache se používá zřídka (většinou pro příjem OTA).

Otázka: Proč JTAG nefunguje?

Citát:

Původně odeslal Ken Sumrall

Jak jsem zmínil výše, firmware revize 0x19 měl chybu, že po příkazu emmc erase mohl opustit vnitřní datové struktury čipu emmc ve špatném stavu, které způsobují zablokování čipu, když byl určitý sektor zpřístupněno. Jedinou opravou bylo vymazání čipu a aktualizace firmwaru. Mám k tomu kód, ale nevím, jestli ho můžu sdílet. Zeptám se.

Otázka: Lze opravit poškozený souborový systém (na eMMC)?

Citát:

Původně odeslal Ken Sumrall

e2fsck dokáže opravit souborový systém, ale často bylo těch 32 kB vloženo na začátek skupiny bloků, což vymazalo mnoho inodů, a tak spuštění e2fsck často vedlo ke ztrátě mnoha souborů.

Takže i když se nás oprava v tuto chvíli netýká, dostali jsme skvělý přehled o problému supercihel a také informace, že oprava je již vyvinuté (doufáme, že se dočkáme vydání!). Chyba se pravděpodobně týká nás a za předpokladu, že je uvedena oprava pro firmware 0x19, bude se týkat našich zařízení.Pro lehčí poznámku jsem chtěl zahrnout jeho blízkost:

Citát:

Původně odeslal Ken Sumrall

Získáváte pohled do vzrušujícího života vývojáře jádra Androidu. :-) Ukázalo se, že práce je většinou boj s chybným hardwarem. Alespoň to tak někdy vypadá.

Dokud to nebude vyřešeno, vyvarujte se flashování čehokoli ICS na vaše zařízení.

Chcete něco zveřejnit na portálu? Kontaktujte kteréhokoli zpravodaje.

[Dík Entropie512 za všechnu vaši tvrdou práci!!!]