מחולל זרעי אנטרופיה לא הכל נפרץ

בניגוד למה שרבים עשויים לחשוב, מה שאנחנו מדווחים עליו לא תמיד מושלם. אמנם אנחנו עושים הרבה דברים נכונים ויש לנו קבוצה נהדרת של מפתחים למתוח מכשירים ללא הרף לגבהים, לפעמים אנו מדגישים פתרונות עם רווחים לא ידועים. מאמר שפרסמנו לאחרונה על א פריצה למשחקים ב-Nexus 7 ומכשירים אחרים הם דוגמה כזו.

הנחת היסוד של הפריצה היא שאתה יכול להפחית פיגור על ידי שמירה על חלק ממערכת הקבצים של אנדרואיד (/dev/random) מלא בסיביות אקראיות כך שהמערכת לא תצטרך לחכות שמערכת הקבצים תיצור אותם. בתיאוריה זה נשמע נהדר, והוכיח הצלחה מסוימת בתחומים מסוימים שבו הפיגור היה ברור, אבל הוא מציג כל מיני בעיות אחרות.

עבור החששות האלה אנחנו לא ממליצים להשתמש בתיקון זה. התיקון עצמו בשום אופן לא גורם נזק, והוא כמעט פלצבו בהשפעותיו. מפתח CyanogenMod arcee פרסם מידע על התיקון, תוך ציון זה

המשתמשים היחידים של /dev/random הם libcrypto (משמש לפעולות הצפנה כמו חיבורי SSL, יצירת מפתח ssh וכן הלאה), wpa_supplicant/hostapd (ליצירת מפתחות WEP/WPA במצב AP), והספריות שמייצרות מזהי מחיצה אקראיים כאשר אתה עושה פורמט ext2/3/4. אף אחד משלושת המשתמשים האלה לא נמצא בנתיב של הפעלת אפליקציה, כך שהזנה אקראית מאורנדום לא עושה כלום מלבד להפוך אקראית... נו... פחות אקראי

יש דאגות תקפות לגבי השהיה והאופן שבו מערכת ההפעלה אנדרואיד מטפלת בהם, ויש הדיון מתנהל כעת בתוך קוד אנדרואיד לגבי זה, אך תיקון זה אינו מטפל בבעיות הללו ובמקום זאת נותן שיפורי ביצועים באמצעות הגברת מהירות המעבד. המפתח עצמו הצהיר שזה יכול למעשה להפחית את חיי הסוללה, מכיוון שהפריצה מעירה את המעבד בכל שנייה.

כפי שקורה תמיד, כל מה שאתה משתמש כאן ב-XDA נעשה על אחריותך בלבד, ואתה לוקח על עצמך את כל האחריות למעשיך. עם זאת, יש מקרים שאנו מעבירים מידע לא מדויק, וזו אחת מהפעמים הללו. אנחנו כן מוחאים כפיים לכל המפתחים שלנו על שהם פועלים למצוא תיקונים לדברים שמציקים להם. עם זאת, קפצנו על זה, מבלי לתת לדיון ובדיקות נאותות להתקיים.

[תמונה מותאמת מ /dev/מחשבות אורנדומיות.]