Další způsob, jak odhalit nechvalně známou chybu v cihlách

Přinášíme průběžné zpravodajství o Samsung hard brick chyba což se týká velkého počtu uživatelů. Pro ty, kteří to neznají, chyba z tvrdých cihel způsobuje úplné a nenapravitelné poškození úložného zařízení eMMC. Vzniklo, když byly zveřejněny první úniky do ICS na různých zařízeních Samsung a od té doby jsou problémem.

Jedním ze způsobů, jak uživatelé sledovali, zda mají cihelnou chybu, je Aplikace Chainfire's Got Brickbug, který určuje, zda máte dobrý nebo špatný hardware. Existuje další způsob, jak zjistit, zda máte cihlovou chybu, pokud ji máte Samsung Galaxy S II. Senior člen XDA Tungstwenty vydala skript, který pomáhá dále určit, zda uživatelé mají nebo nemají cihlovou chybu. Podle XDA Elite Recognized Developer Entropie512, který je i nadále v popředí bitvy versus cihlová chyba, funguje jinak než aplikace Chainfire. Entropy512 uvádí:

Detekuje jinou složku brickbug - Chainfire's detekuje špatné čipy, což odhalí některá jádra, která umožňují nebezpečné příkazy až po sekání.

Vše však není v pořádku. Vzhledem ke způsobu detekce je velmi slušná pravděpodobnost, že může poskytnout falešné poplachy

a falešné negativy. Entropy512 opět vysvětluje:

Pravděpodobně přinese některé falešně pozitivní a falešně negativní výsledky, protože kontroluje zkompilované binární soubory a ne zdroj. Pokud se něco v blízkosti místa, kde je nastaveno MMC_CAP_ERASE, změní, může to vést například k falešně negativním výsledkům.

Takže i když je to velmi užitečný nástroj, není moudré prohlašovat vaše zařízení za bezpečné nebo nebezpečné přesně podle toho, co říká tato aplikace. Vzhledem k tomu, že má schopnost poskytovat falešně pozitivní a falešně negativní výsledky, mohlo by to být čisté, i když máte cihlovou chybu. Nejlépe se používá spolu s aplikací Chainfire (propojeno výše) pro dvojitou kontrolu. Pokud si stále nejste jisti po obou testech a s touto nebezpečnou chybou byste pravděpodobně měli, pak je mnohem lepší jednoduše jednat, jako byste měli cihlovou chybu. Jistota je jistota.

Druhá část vlákna Tungstwenty vysvětluje, jak opravit problém, pokud se zdá, že jej máte. I když to má schopnost fungovat, Entropy512 opět upouští od slov moudrosti:

Pokud oprava selže, může to vést k tomu, že si uživatelé budou myslet, že jsou v bezpečí, i když tomu tak není. Namísto záplatování segmentu kódu, aby bylo jádro bezpečné, může místo toho pouze záplatovat nějakou jinou část jádra zavádějící chybu, aniž by bylo jádro bezpečné. Vzhledem k tomu, že modifikace spustí mechanismus detekce flash čítače/úprav, nemá smysl to dělat, na rozdíl od pouhého vytváření jádra ze zdroje.

Takže ještě jednou, pokud se rozhodnete to vyzkoušet, udělejte to s maximální opatrností. Test i záplata mohou selhat, a pokud k tomu dojde, můžete skončit cihlami. To by nemělo být považováno za špatný vývoj. Rozhodně to není špatný vývoj a skript by mohl být velmi dobře použit k tomu, aby pomohl určit, zda je chyba v cihle přítomna. Nicméně použití maximální opatrnosti není nikdy špatný nápad. V současné době jsou Entrop512 a další v přímém kontaktu se společností Samsung, aby problém trvale odstranili.

Pro více informací se podívejte na původní vlákno.

[Fotografie byla převzata z egzthunder1's fantastický článek na cihlovou chybu. Také velké díky Entropy512 za konzultaci.]