Galaxy S II 및 Note의 하드 브릭 버그 유출 ICS 커널

click fraud protection

Samsung Galaxy S2 라인업에 대한 최신 유출이 우리를 좌우로 강타하고 있기 때문에 사람들은 주로 버그가 있는 사전 출시 ICS 빌드와 매우 안정적인 GB 사이에서 ROM 사이를 뛰어다니고 있습니다. 결국 이것이 우리가 XDA에서 습관적으로 하는 일입니다. 누출을 확인하고, 플래싱하고, 사용하고, 조정합니다. 날지 않으면 간단히 롤백합니다. 물론 애초에 장치에 있어서는 안되는 항목을 플래싱하는 데는 항상 내재된 위험이 있지만 오늘날 장치를 완전히 차단할 위험은 다소 적습니다. 특히, 다음과 같이 장치를 죽음에서 되살릴 수 있는 도구가 있기 때문에 UnBrickable 모드 XDA 엘리트 인정 개발자 아담아웃러.

이렇게 말하지만, 누출의 세계에서는 모든 것이 괜찮은 것 같지는 않습니다. XDA 엘리트 인정 개발자에게 감사드립니다 엔트로피512, 우리는 누출을 받고 있는 대부분의 장치가 플래시 후에 결코 깨어나지 않을 위험이 매우 높다는 것을 알게 되었습니다. 유출된 ICS 커널에 주요 버그가 있는 것으로 밝혀졌습니다. /data eMMC 칩의 파티션은 삭제 및 플래싱과 같은 특정 작업 중에 손상된 것으로 보입니다. 이는 원래 CWM과 같은 사용자 지정 복구에서 수행되는 작업에만 영향을 미치는 것으로 여겨졌습니다. 그러나 후레싱으로 인해 단단한 벽돌이 생산된다는 보고가 있었습니다. 재고 회복 또한. 영향을 받는 장치는 다음과 같습니다.

  • 모두 에픽 4G 터치 (SPH-D710) ICS 유출
  • 모두 갤럭시노트(GT-N7000) ICS 유출
  • 그만큼 AT&T 갤럭시 S II (SGH-I777) UCLD3 누출 - 그리고 아마도 다른 모든 것들도 있을 것입니다.
  • 한국어 SHW-M250S/K/L 공식 릴리스 및 해당 소스에서 빌드된 모든 커널

Entropy와 다른 개발자들은 사이트 전체에 여러 가지 경고를 게시하여 무슨 일이 일어나고 있는지 자세히 설명했습니다. 우리는 사용자가 장치를 하드 브릭하려는 경우를 제외하고는 커널의 버그가 완전히 수정될 때까지 ICS 플래시 누출을 피해야 한다는 것입니다. 이는 eMMC의 펌웨어 오류이므로 Unbrickable Mod나 심지어 JTAG를 통해서도 부활할 수 있는 문제가 아니라는 점을 기억하세요. 이것은 좀 더 자세한 내용에 관심이 있는 분들을 위해 Entropy가 직접 작성한 것입니다.

위험: 많은 삼성 ICS 누출 커널이 장치를 손상시킬 수 있습니다!

다양한 삼성 장치에서 일어나는 일에 주의를 기울이는 사람들은 ICS 유출 커널을 사용할 때 일부 장치에서 대량의 하드브릭이 발생한다는 것을 알아차렸을 것입니다. 이러한 하드브릭은 단순한 부트로더 손상 하드브릭과 달리 JTAG 서비스 공급업체가 이러한 장치를 부활시킬 수 없다는 점에서 특히 불쾌합니다. 이는 이러한 커널이 실제로 eMMC 저장 장치에 영구적인 손상을 입히는 것처럼 보이는 원인을 관리하고 있기 때문입니다.

영향을 받는 것으로 확인된 커널은 다음과 같습니다.

[*]Epic 4G Touch(SPH-D710) 전체 ICS 유출[*]갤럭시 노트(GT-N7000) 전체 ICS 유출[*]AT&T 갤럭시 S II(SGH-I777) UCLD3 누출 - 그리고 아마도 다른 모든 것[*]한국어 SHW-M250S/K/L 공식 릴리스 및 이들에서 구축된 모든 커널 원천

안전해야 하는 커널은 다음과 같습니다.

[*]GT-I9100 ICS 유출[*]GT-I9100 공식 릴리스[*]GT-I9100 업데이트4 소스 기반으로 구축된 커널

영향을 받는 커널을 실행할 때 손상을 일으킬 수 있는 작업:

CWM(및 기타 사용자 지정 복구)에서 삭제(확인됨)

CWM에서 Nandroid 백업 복원(먼저 초기화)

CWM에서 다른 펌웨어 플래싱(대부분의 플래시가 먼저 지워짐)

재고 3e 복구에서 지우기(의심됨, 파티션도 지워짐)

영향을 받는 커널을 실행할 때 대용량 파일 삭제(의심되지만 확인되지 않음)

영향을 받는 커널이 있는 경우:

Odin/Heimdall을 사용하여 알려진 양호한 커널을 즉시 플래시합니다. 모바일 Odin, CWM 또는 기타 장치 내 방법을 사용하여 플래시하지 마십시오. 알려진 좋은 커널은 다음과 같습니다.

[*]거의 모든 진저브레드 커널[*]GT-I9100 업데이트4 소스 코드로 구축된 ICS 커널

이 문제의 근본 원인은 아직 밝혀지지 않았지만 XDA의 많은 인정받는 개발자들은 삼성이 XDA에서 기능을 활성화했기 때문이라고 의심합니다. 영향을 받는 커널, MMC_CAP_ERASE - 플래시 쓰기 성능을 크게 향상시킬 수 있는 성능 기능이지만 플래시에 결함이 있는 것으로 보입니다. 칩셋. GT-I9100 ICS 커널에는 이 기능이 활성화되어 있지 않으며 안전한 것처럼 보입니다. 그러나 이 기능이 없는 모든 커널을 안전하다고 선언할 만큼 알려진 정보는 충분하지 않습니다. 이 문제를 큰 위험(수리할 방법 없이 여러 장치를 파괴하는 것)을 감수하지 않고 해결했다고 선언하는 것은 삼성입니다. 그들 자신.

일반적으로 추후 공지가 있을 때까지 GT-I9100 이외의 Exynos 기반 장치에 대해 Samsung ICS 누출을 실행하는 경우 다른 것을 플래시하는 것이 좋습니다.

그리고 이것은 XDA 회원의 호의로 오늘 아침 우리 포럼에도 나타났습니다. 가르윈. 분명히 Google에 연락이 왔고 문제를 인지하고 있으며 한 엔지니어가 문제를 해결하기 위해 노력하고 있습니다.

시간이 꽤 지났지만 다행히도 Android의 Mr. Sumrall이 우리 질문에 답해 주었습니다. 나는 커뮤니티가 이것이 기다릴만한 가치가 있다는 것을 알게 될 것이라고 생각합니다.문제: fwrev가 제대로 설정되지 않았습니다.우리가 의심했듯이 버그 수정은 우리 빌드에 없습니다. (패치에서는 이를 무조건 적용합니다.)

인용하다:

원래 게시자: 켄 섬랄

패치에는 mmc.c에 fwrev를 cid 레지스터의 권한 비트로 설정하는 행이 포함되어 있습니다. 이 패치 이전에는 /sys/class/block/mmcblk0/device/fwrev 파일이 emmc 장치 rev 4 이상의 CID에서 초기화되지 않아 0으로 표시되었습니다.(두번째 문의시)fwrev는 패치가 적용될 때까지 0입니다.

질문: 개정판이 수정 사항과 일치하지 않습니다.(슈퍼브릭 문제를 논의할 때 내 부분을 빨간색으로 강조했습니다.)

인용하다:

원래 게시자: 켄 섬랄

아마도 버그가 있을 겁니다. 하지만 rev 0x19는 프로토타입 장치에 있던 펌웨어의 이전 버전이었지만, 여기에 또 다른 버그가 있다는 것을 발견했습니다. mmc 삭제 명령을 실행하면 칩의 데이터 구조가 망가져 전원이 켜질 때까지 장치가 잠길 수 있습니다. 순환. 우리는 ICS를 개발하는 동안 많은 개발자가 빠른 부팅으로 사용자 데이터를 지우는 작업을 수행할 때 이 사실을 발견했습니다. 그래서 삼성은 문제를 해결하고 펌웨어 개정판 0x25로 옮겼습니다.예, 0x19가 십진수 25라는 것은 매우 짜증나는 일이며, 이로 인해 emmc 펌웨어 문제를 진단하려고 할 때 많은 혼란이 발생했습니다. 나는 마침내 _항상_ emmc 버전을 16진수로 참조하고, 명확하게 하기 위해 숫자 앞에 0x를 붙이는 법을 배웠습니다.하지만, 0x19에는 플래시에 32KB의 0을 삽입할 수 있는 버그가 있을 수도 있습니다., 펌웨어 개정판 0x19가 있는 장치에서는 이 패치를 사용할 수 없습니다. 이 패치는 개정판 0x25 펌웨어의 2바이트 코드에 대해 매우 구체적인 해킹을 수행합니다. 0x19에서는 작동하지 않을 가능성이 높으며 기껏해야 칩이 오작동하고 데이터가 손실될 수 있습니다. 최악의. 이번 패치를 emmc 펌웨어에 적용하는데 있어 선택기준이 엄격한 이유가 있습니다.며칠 후 파일 시스템이 지워질 때까지 손상되지 않았다는 내용을 언급하면서 결과를 전달했습니다. 후속조치에 대한 답변입니다.이전 게시물에서 언급했듯이 펌웨어 rev 0x19에는 삭제 명령이 제공된 후 emmc 칩이 잠길 수 있는 버그가 있습니다. 매번은 아니지만 자주 충분합니다. 일반적으로 이 후 장치가 재부팅될 수 있지만 부팅 프로세스 중에 작동이 중지됩니다. 아주 드물지만 fastboot가 로드되기 전에도 작동이 중지될 수 있습니다. 테스터는 운이 좋지 않았습니다. fastboot를 시작할 수도 없기 때문에 장치가 벽돌이 되었을 가능성이 높습니다. :-( 그가 fastboot를 실행할 수 있다면, 그런 다음 공유할 수 있다고 가정하면 내가 가지고 있는 펌웨어 업데이트 코드로 장치를 복구할 수 있을 것입니다. 내가 물어 볼게요.

질문: 왜 /data 파티션이 있나요?

인용하다:

원래 게시자: 켄 섬럴(안드로이드 SE)

/data는 쓰기 활동이 가장 많이 발생하는 칩이기 때문입니다. /system은 절대 기록되지 않으며(시스템 업데이트 중 제외) /cache는 거의 사용되지 않습니다(주로 OTA 수신에 사용됨).

질문: JTAG가 작동하지 않는 이유는 무엇입니까?

인용하다:

원래 게시자: 켄 섬랄

위에서 언급했듯이 개정판 0x19 펌웨어에는 emmc 삭제 명령 후 특정 섹터가 작동 중일 때 칩이 잠기는 원인이 되는 잘못된 상태의 emmc 칩 내부 데이터 구조 액세스했습니다. 유일한 해결책은 칩을 지우고 펌웨어를 업데이트하는 것뿐이었습니다. 해당 작업을 수행할 수 있는 코드가 있지만 공유할 수 있는지 모르겠습니다. 내가 물어 볼게요.

질문: eMMC에서 손상된 파일 시스템을 복구할 수 있습니까?

인용하다:

원래 게시자: 켄 섬랄

e2fsck는 파일 시스템을 복구할 수 있지만 블록 그룹의 시작 부분에 32KB가 삽입되어 많은 inode가 지워지는 경우가 많으므로 e2fsck를 실행하면 많은 파일이 손실되는 경우가 많습니다.

따라서 수정 사항이 현재 우리에게 적용되지는 않지만 슈퍼브릭 문제에 대한 훌륭한 통찰력과 수정 사항에 대한 정보를 얻었습니다. ~이다 이미 개발되었습니다(우리는 그것이 출시되는 것을 볼 수 있기를 바랍니다!). 버그는 우리에게 적용될 가능성이 높으며 0x19 펌웨어에 대한 수정 사항이 제공되면 우리 장치에 적용됩니다.좀 더 가볍게 말하자면, 나는 그의 가까운 사람을 포함하고 싶었습니다.

인용하다:

원래 게시자: 켄 섬랄

Android 커널 개발자의 흥미로운 삶을 엿볼 수 있습니다. :-) 이 작업은 대부분 버그가 있는 하드웨어와 싸우는 것으로 나타났습니다. 적어도 가끔은 그런 것 같습니다.

이 문제가 해결될 때까지 기기에 ICS를 플래시하지 마세요.

포털에 게시할 내용을 원하시나요? 뉴스 작가에게 문의하세요.

[감사해요 엔트로피512 여러분의 노고를 위해!!!]