Hard Brick Bug Galaxy S II: ssa ja Note Leaked ICS -ytimissä

click fraud protection

Siitä lähtien, kun Samsung Galaxy S2 -malliston viimeisimmät vuodot ovat iskeneet meitä vasemmalle ja oikealle, ihmiset ovat hypänneet ROM-levyjen välillä pääasiassa bugisten, julkaisua edeltävien ICS-koontiversioiden ja erittäin vakaan GB: n välillä. Tämä on loppujen lopuksi se, mitä teemme XDA: ssa tapana: näemme vuodon, välähdämme sen, käytämme sitä ja säädämme sitä. Jos se ei lennä, käännymme vain taaksepäin. Tietysti on aina luontainen riski välkkyviin asioihin, joita ei alun perin pitäisi olla laitteessasi, mutta riski laitteen murtamisesta kokonaan tänä päivänä ja iässä on melko pieni. Varsinkin, koska saatavilla on työkaluja laitteidesi palauttamiseen kuolleista, kuten Muodostamaton mod XDA Elite Recognized Developer -kehittäjä AdamOutler.

Tämän sanottuaan kaikki ei näytä olevan kunnossa vuotojen maailmassa. Kiitos XDA Elite Recognized Developer Entropia512, olemme oppineet, että useimmat laitteet, jotka saavat vuotoja, ovat erittäin suuressa vaarassa, etteivät ne koskaan herää salaman jälkeen. Osoittautuu, että vuotaneessa ICS-ytimessä on suuri bugi, joka vaikuttaa

/data osio eMMC-sirussa, joka ilmeisesti vioittuu tiettyjen toimintojen, kuten pyyhkimisen ja vilkkumisen, aikana. Tämän uskottiin alun perin vaikuttavan vain mukautetuissa palautuksissa, kuten CWM: ssä, suoritettuihin toimintoihin. On kuitenkin raportoitu kovien tiilten syntymisestä välähdyksestä varastojen palautukset yhtä hyvin. Asianomaiset laitteet ovat:

  • Kaikki Epic 4G Touch (SPH-D710) ICS vuotaa
  • Kaikki Galaxy Note (GT-N7000) ICS vuotaa
  • The AT&T Galaxy S II (SGH-I777) UCLD3-vuoto - ja luultavasti kaikki muut
  • Korean SHW-M250S/K/L viralliset julkaisut ja kaikki niiden lähteestä rakennettu ydin

Entropy ja muut kehittäjät ovat julkaisseet useita varoituksia hajallaan ympäri sivustoa, joissa he selittävät yksityiskohtaisesti mitä tapahtuu. Suosittelemme, että käyttäjien tulisi pysyä poissa ICS: n vilkkumisesta vuotojen takia, kunnes ytimen vika on korjattu kokonaan, ellet tietenkään aio suojata laitettasi. Muista, että tätä ei voida herättää henkiin Unbrickable Modin tai edes JTAG: n kautta, koska tämä on laiteohjelmistovirhe eMMC: ssä. Tämä on suoraan Entropylta itseltään niille, jotka ovat kiinnostuneita hieman tarkemmin:

VAARA: Monet Samsung ICS -vuotoytimet voivat vahingoittaa laitettasi!

Ne, jotka kiinnittävät huomiota eri Samsung-laitteiden kanssakäymiseen, ovat saattaneet huomata, että joissakin laitteissa esiintyy suuria määriä kovatiiliä, kun käytetään ICS-vuotaneita ytimiä. Nämä kovalevyt ovat erityisen ilkeitä, koska JTAG-palveluiden toimittajat eivät ole pystyneet elvyttämään näitä laitteita, toisin kuin yksinkertaiset käynnistyslataimen korruptiota suojaavat hardbrickit. Tämä johtuu siitä, että nämä ytimet todella onnistuvat aiheuttamaan pysyvältä näyttävän vaurion eMMC-tallennuslaitteelle.

Ytimet, joihin on vahvistettu vaikutus:

[*]Kaikki Epic 4G Touch (SPH-D710) ICS vuotaa[*]Kaikki Galaxy Note (GT-N7000) ICS vuotaa[*]AT&T Galaxy S II (SGH-I777) UCLD3-vuoto – ja luultavasti kaikki muut[*]Korean SHW-M250S/K/L-viralliset julkaisut ja kaikki niiden pohjalta rakennettu ydin lähde

Ytimet, joiden PITÄÄ olla turvallisia, ovat:

[*]GT-I9100 ICS vuotaa[*]GT-I9100 viralliset julkaisut[*]Ytimet, jotka on rakennettu GT-I9100 Update4 -lähdepohjasta

Toiminnot, jotka voivat aiheuttaa vahinkoa, kun kyseessä oleva ydin on käynnissä:

Pyyhkiminen CWM: ssä (ja todennäköisesti kaikki muut mukautetut palautukset) (vahvistettu)

Nandroid-varmuuskopion palauttaminen CWM: ssä (pyyhkii ensin)

Toisen laiteohjelmiston vilkkuminen CWM: ssä (useimmat välähdykset pyyhitään ensin)

Pyyhintä varastossa 3e palautus (epäilty, pyyhkii myös osion)

Suurten tiedostojen poistaminen, kun kyseessä oleva ydin on käynnissä (epäillään, mutta ei vahvistettu)

Jos sinulla on kärsinyt ydin:

Flash tunnetun hyvän ytimen välittömästi käyttämällä Odin/Heimdallia. ÄLÄ käytä Mobile Odinia, CWM: ää tai mitään laitteessa olevaa menetelmää flashin tekemiseen. Tunnettuja hyviä ytimiä ovat mm.

[*]Lähes kaikki Gingerbread-ytimet[*]ICS-ytimet, jotka on rakennettu GT-I9100 Update4 -lähdekoodista

Tämän ongelman perimmäistä syytä ei ole vielä selvitetty, mutta useat XDA: n tunnustetut kehittäjät epäilevät sen johtuvan siitä, että Samsung on ottanut käyttöön ominaisuuden vaikuttavat ytimet, MMC_CAP_ERASE - Tämä on suorituskykyominaisuus, joka voi parantaa huomattavasti flash-kirjoituskykyä, mutta näyttää tuovan esiin flash-virheen piirisarja. GT-I9100 ICS-ytimissä ei ole tätä ominaisuutta käytössä, ja ne vaikuttavat turvallisilta. Ei kuitenkaan tiedetä tarpeeksi kaikkien ytimien julistamiseksi turvallisiksi ilman tätä ominaisuutta - ainoa taho, joka voi vahvistaa Tämä ongelma ja julistaa sen korjatuksi ottamatta suuria riskejä (tuhoaa useita laitteita ilman mitään mahdollisuutta korjata niitä) on Samsung itse.

Yleisesti, toistaiseksi, jos käytät Samsung ICS -vuotoa jollekin muulle Exynos-pohjaiselle laitteelle kuin GT-I9100:lle, on erittäin suositeltavaa käyttää jotain muuta.

Ja tämä ilmestyi juuri tänä aamuna myös foorumeillemme XDA-jäsenen ansiosta garwynn. Ilmeisesti Googleen on otettu yhteyttä, ja he ovat tietoisia ongelmasta, ja yksi insinööri toivoo voivansa korjata ongelman.

No, siitä on aikaa, mutta onneksi Mr. Sumrall Androidista palasi meille kysymyksiimme. Uskon, että yhteisö huomaa, että tämä oli odottamisen arvoinen.Ongelma: fwrev ei asetettu oikein.Kuten epäilimme, bugikorjaus ei ole rakenteessamme. (Korjaustiedosto käyttää tätä ehdoitta.)

Lainata:

Alkuperäinen Lähettäjä Ken Sumrall

Korjaustiedosto sisältää mmc.c: n rivin, joka asettaa fwrev cid-rekisterin oikeusbitteihin. Ennen tätä korjaustiedostoa tiedostoa /sys/class/block/mmcblk0/device/fwrev ei alustettu CID: stä emmc-laitteiden versiolle 4 ja uudemmille, joten se näytti nollaa.(toisessa kyselyssä)fwrev on nolla, kunnes korjaustiedosto kiinnitetään.

Kysymys: Versio ei vastannut korjausta(Korrostus minun punaisella, kun se käsittelee superbrick-kysymystä.)

Lainata:

Alkuperäinen Lähettäjä Ken Sumrall

Sinulla on luultavasti vika, mutta rev 0x19 oli edellinen versio laiteohjelmistosta, joka meillä oli prototyyppilaitteissamme, mutta havaitsimme, että siinä oli toinen virhe, jonka antoi mmc-poistokomennon, se voi pilata sirun tietorakenteet ja johtaa laitteen lukkiutumiseen, kunnes se saa virtaa pyöräilty. Löysimme tämän, kun monet kehittäjistämme tekivät nopean käynnistyksen käyttäjätietojen poistamisen, kun kehitimme ICS: ää. Joten Samsung korjasi ongelman ja siirtyi laiteohjelmistoversioon 0x25.Kyllä, on erittäin ärsyttävää, että 0x19 on desimaaliluku 25, ja se johti paljon sekaannukseen emmc-laiteohjelmisto-ongelmien diagnosoinnissa. Lopulta opin _AINA_ viittaamaan emmc-versioon heksadesimaalimuodossa ja ennen numeroa 0x, jotta se olisi yksiselitteinen.Kuitenkin, vaikka 0x19:ssä on luultavasti vika, joka voi lisätä 32 kilotavua nollia flashiin, et voi käyttää tätä korjaustiedostoa laitteissa, joiden laiteohjelmistoversio on 0x19. Tämä korjaustiedosto hakkeroi erittäin tarkasti kahteen tavuun koodia version 0x25 laiteohjelmistossa, ja useimmat ei todennäköisesti toimi 0x19:ssä ja aiheuttaa todennäköisesti sirun toimintahäiriön parhaimmillaan ja tietojen menetyksen pahin. Valintakriteerit ovat syystäkin niin tiukat tämän korjaustiedoston käyttämiselle emmc-laiteohjelmistoon.Välitin tulokset muutamaa päivää myöhemmin mainiten, että tiedostojärjestelmä ei korruptoitunut ennen pyyhkimistä. Tämä on vastaus tähän seurantaan.Kuten edellisessä viestissä mainitsin, firmware rev 0x19:ssä on virhe, jossa emmc-siru voi lukkiutua poistokomennon antamisen jälkeen. Ei joka kerta, mutta riittävän usein. Yleensä laite voi käynnistyä uudelleen tämän jälkeen, mutta sitten lukittuu käynnistyksen aikana. Hyvin harvoin se voi lukkiutua jopa ennen kuin pikakäynnistys on ladattu. Testaajasi oli epäonninen. Koska et voi edes käynnistää pikakäynnistystä, laite on luultavasti muurattu. :-( Jos hän voisi ajaa pikakäynnistyksen, sitten laite voitaisiin todennäköisesti palauttaa minulla olevan laiteohjelmiston päivityskoodin avulla, olettaen, että voin jakaa sen. Kysyn.

Kysymys: Miksi /data-osio?

Lainata:

Alkuperäinen Lähettäjä Ken Sumrall (Android SE)

Koska /data on paikka, jossa siru kokee eniten kirjoitustoimintaa. Tiedostoon /system ei kirjoiteta koskaan (paitsi järjestelmäpäivityksen aikana) ja /cachea käytetään harvoin (useimmiten OTA: iden vastaanottamiseen).

Kysymys: Miksi JTAG ei toimi?

Lainata:

Alkuperäinen Lähettäjä Ken Sumrall

Kuten yllä mainitsin, version 0x19 laiteohjelmistossa oli virhe, joka emmc erase -komennon jälkeen saattoi jättää emmc-sirun sisäiset tietorakenteet huonossa tilassa, mikä saa sirun lukkiutumaan, kun tietty sektori käsiksi. Ainoa korjaus oli pyyhkiä siru ja päivittää laiteohjelmisto. Minulla on koodi siihen, mutta en tiedä, voinko jakaa sen. Kysyn.

Kysymys: Voidaanko vioittunut tiedostojärjestelmä korjata (eMMC: ssä)?

Lainata:

Alkuperäinen Lähettäjä Ken Sumrall

e2fsck voi korjata tiedostojärjestelmän, mutta usein 32 kilotavua lisättiin lohkoryhmän alkuun, mikä pyyhki pois monia inodeja ja siten e2fsck: n suorittaminen johtaisi usein useiden tiedostojen katoamiseen.

Joten vaikka korjaus ei koske meitä tällä hetkellä, olemme saaneet erinomaisen käsityksen superbrick-ongelmasta sekä tiedot korjauksesta On jo kehitetty (toivottavasti näemme sen julkaistavan!). Virhe koskee todennäköisesti meitä ja olettaen, että 0x19-laiteohjelmiston korjaus on annettu, se koskee laitteitamme.Kevyemmässä mielessä halusin sisällyttää hänen läheisensä:

Lainata:

Alkuperäinen Lähettäjä Ken Sumrall

Saat vilauksen Android-ytimen kehittäjän jännittävään elämään. :-) Osoittautuu, että työ on enimmäkseen bugisten laitteistojen kanssa kamppailua. Siltä ainakin joskus näyttää.

Älä vältä mitään ICS: ää laitteillesi, kunnes tämä on ratkaistu.

Haluatko julkaista jotain portaalissa? Ota yhteyttä mihin tahansa uutiskirjoittajaan.

[Kiitos Entropia512 kaikesta kovasta työstäsi!!!]