Réduisez le décalage du jeu sur Nexus 7 et autres appareils avec le générateur d'entropie Seeder

Mise à jour: En raison des gains douteux et des inconvénients inhérents, nous recommandons aux utilisateurs de lire cette explication avant de procéder.

Malgré un matériel vraiment haut de gamme, certains appareils Android haut de gamme j'ai toujours l'impression d'avoir des problèmes avec certains jeux. Il existe des mods pour résoudre ces problèmes de décalage, car la cause sous-jacente équivaut généralement à un problème avec le processeur qui ne fonctionne pas à sa pleine capacité. Il existe maintenant un nouveau correctif pour Nexus 7 appareils pour aider à réduire le décalage du jeu.

Membre senior XDA lambgx02 a initialement publié le Seeder Entropy Generator pour arrêter le décalage sur divers appareils Android. Le principe de base était que la plupart des décalages de jeu étaient causés par l'entropie. Comme l'explique lambgx02 :

J'étais donc confronté à un décalage important, comme nous le faisons tous de temps en temps, et j'ai décidé d'aller au fond des choses.

Après avoir tracé et débogué pendant des heures, j'ai découvert la source de 90 % du décalage d'Android. En un mot, l'entropie (ou son absence).

La JVM de Google, comme celle de Sun, lit depuis /dev/random. Pour toutes les données aléatoires. Oui, le /dev/random qui utilise un pool d'entropie très limité.

Les données aléatoires sont utilisées pour toutes sortes de choses. Génération UUID, clés de session, SSL.. lorsque nous manquons d’entropie, le processus se bloque. Cela se manifeste par un décalage. Le processus ne peut pas continuer tant que le noyau n'a pas généré davantage de données aléatoires de haute qualité.

J'ai donc compilé rngd de manière croisée et je l'ai utilisé pour alimenter /dev/urandom dans /dev/random à 1 seconde d'intervalle.

Le résultat de la résolution de ce problème est que les jeux fonctionnent beaucoup plus facilement. Contributeur reconnu par XDA bradman117 testé et confirmé qu'il fonctionnait pour le Nexus 7 et publié là où davantage d'utilisateurs peuvent le voir. Jusqu’à présent, les utilisateurs ont signalé d’excellents résultats. L'installation est également facile, car il s'agit d'un simple zip à flasher lors de la récupération.

Cependant, si vous décidez de tenter le coup, soyez conscient des des mises en garde très réelles de sécurité diminuée en raison d'une génération de nombres aléatoires inférieure, ainsi que d'une durée de vie réduite de la batterie. Comme indiqué par lambgx02 :

  • Il existe un risque de sécurité (théorique), dans la mesure où l'amorçage de /dev/random avec /dev/urandom diminue la qualité des données aléatoires. En pratique, les chances que cela soit exploité cryptographiquement sont loin inférieur aux chances que quelqu'un attaque le système d'exploitation lui-même (un défi beaucoup plus simple).
  • Cela peut nuire à la durée de vie de la batterie, car elle se réveille toutes les secondes. Il ne tient pas de wakelock, donc cela ne devrait pas avoir un grand impact, mais faites-moi savoir si vous pensez que cela pose des problèmes. Je peux ajouter une lecture bloquante au code afin qu'il ne s'exécute que lorsque l'écran est allumé. D’un autre côté, beaucoup d’entre nous attribuent le décalage au manque de puissance du processeur. Étant donné que ce hack élimine presque tout le décalage, il est moins nécessaire d’overclocker, ce qui réduit potentiellement la consommation de la batterie.

Alors que lambgx02 indique que le risque d'être exploité en raison de la aléatoire -> aléatoire l'ensemencement est faible, tout risque accru est trop élevé pour un appareil piloté quotidiennement dans notre livre. Nous conseillons cependant à tous ceux qui sont intéressés d’y réfléchir à deux fois, en raison des risques potentiels. Cependant, nous comprenons pourquoi certains, dans des environnements fortement contrôlés, où la force cryptographique n’est pas d’une grande importance, voudront peut-être tenter leur chance. Pour en voir plus, consultez le Sujet Nexus 7 aussi bien que fil d'origine.