En anden måde at opdage den berygtede murstensfejl

click fraud protection

Vi har bragt løbende dækning af Samsung hård mursten fejl det påvirker et stort antal brugere. For dem, der ikke kender, forårsager den hårde murstensfejl fuldstændig og uoprettelig skade på eMMC-lagerenheden. Det opstod, da de første læk til ICS på en række Samsung-enheder blev frigivet, og de har været et problem lige siden.

En måde brugerne har holdt styr på, om de har fået murstensfejlen, er Chainfire's Got Brickbug-applikation, som afgør, om du har god eller dårlig hardware. Der har været en anden måde at afgøre, om du har murstensfejlen, hvis du har Samsung Galaxy S II. XDA seniormedlem Tungstwenty har udgivet et script, der hjælper yderligere med at afgøre, om brugere har murstensfejlen eller ej. Ifølge XDA Elite Recognized Developer Entropi512, som fortsætter med at være på forkant med kampen mod murstensfejl, fungerer den anderledes end Chainfires app. Entropy512 siger:

Den registrerer en anden komponent af murstenen - Chainfire's opdager dårlige chips, dette vil opdage nogle kerner, der tillader farlige kommandoer igennem til chops.

Men alt er ikke godt. På grund af den måde, den registrerer på, er der en meget anstændig sandsynlighed for, at den kan levere falske positiver og falske negativer. Igen forklarer Entropy512:

Det vil sandsynligvis levere nogle falske positive og falske negative, da det tjekker kompilerede binære filer og ikke kilde. Hvis noget i nærheden af ​​det sted, hvor MMC_CAP_ERASE er indstillet, ændres, kan det f.eks. føre til falske negativer.

Så selvom det er et meget nyttigt værktøj, er det uklogt at erklære din enhed sikker eller farlig strengt efter, hvad denne applikation siger. Da det har kapaciteten til at levere falske positive og falske negativer, kan det komme rent, selvom du har murstensfejlen. Det bruges bedst sammen med Chainfires applikation (linket ovenfor) til at dobbelttjekke. Hvis du stadig er usikker efter begge tests og med en så farlig fejl, burde du sandsynligvis være, så er det meget bedre blot at opføre dig, som om du har murstensfejlen. Hellere være på den sikre side.

Den anden del af Tungstwentys tråd forklarer, hvordan du retter problemet, hvis du ser ud til at have det. Selvom dette har kapaciteten til at virke, falder Entropy512 igen visdomsord:

Hvis patchen fejler, kan det føre til, at brugere tror, ​​de er sikre, når de ikke er det. I stedet for at patche kodesegmentet for at gøre en kerne sikker, kan den i stedet bare patche en anden del af kernen og introducere en fejl uden at gøre kernen sikker. Da modifikationen vil udløse flashtæller/modifikationsdetektionsmekanismerne, er der ikke meget mening i at gøre dette i modsætning til bare at bygge en kerne fra kilden.

Så igen, hvis du beslutter dig for at prøve dette, skal du gøre det med den største forsigtighed. Både testen og plasteret kan mislykkes, og hvis det sker, kan du ende med at blive muret. Dette skal ikke forveksles med en dårlig udvikling. Det er absolut ikke dårlig udvikling, og scriptet kan meget vel bruges til at afgøre, om murstensfejlen er til stede. Men at bruge den største forsigtighed er aldrig en dårlig idé. I øjeblikket er Entrop512 og andre i direkte kontakt med Samsung for at få løst problemet permanent.

For mere info, tjek original tråd.

[Billedet er jacket fra egzthunder1's fantastisk artikel på murstensfejlen. Også en stor tak til Entropy512 for konsultationen.]