많은 사람들이 생각하는 것과는 달리, 우리가 보고하는 내용이 항상 완벽한 것은 아닙니다. 우리는 많은 일을 제대로 해내고 있으며 훌륭한 개발자 그룹을 보유하고 있습니다. 지속적으로 장치를 늘립니다. 때로는 알려지지 않은 이점이 있는 솔루션을 강조하기도 합니다. 우리가 최근에 게시한 기사는 다음과 같습니다. Nexus 7 게임용 해킹 다른 장치도 그러한 예 중 하나입니다.
해킹의 전제는 Android 파일 시스템의 일부(/dev/random)은 임의의 비트로 가득 차 있어 파일 시스템이 이를 생성할 때까지 시스템이 기다릴 필요가 없습니다. 이론적으로는 훌륭해 보이지만 실제로는 특정 분야에서 약간의 성공 지연이 분명했지만 온갖 다른 문제들.
이러한 문제 때문에 이 수정 프로그램을 사용하지 않는 것이 좋습니다. 수정 자체는 전혀 해를 끼치지 않으며 그 효과는 위약에 가깝습니다. CyanogenMod 개발자 arcee 게시된 정보 수정 사항에 대해 다음과 같이 말했습니다.
/dev/random의 유일한 사용자는 libcrypto(SSL 연결, SSH 키 생성 등과 같은 암호화 작업에 사용됨)입니다. wpa_supplicant/hostapd(AP 모드에 있는 동안 WEP/WPA 키 생성) 및 다음 작업을 수행할 때 임의의 파티션 ID를 생성하는 라이브러리 ext2/3/4 형식. 해당 3명의 사용자 중 누구도 앱 실행 경로에 있지 않으므로 urandom에서 무작위로 먹이를 주는 것은 무작위로 만드는 것 외에는 아무것도 하지 않습니다... 잘... 덜 무작위적
지연과 Android OS가 이를 처리하는 방법에 대한 유효한 우려가 있습니다. 현재 진행중인 논의 이에 대한 내용은 Android 코드에 나와 있지만 이 수정 사항은 이러한 문제를 해결하지 않고 대신 CPU 속도를 높여 성능을 향상시킵니다. 개발자 자신은 해킹이 매초마다 CPU를 깨우기 때문에 사실상 배터리 수명이 단축될 수 있다고 말했습니다.
항상 그렇듯이 여기 XDA에서 사용하는 모든 것에 대한 위험은 본인이 부담하며, 귀하의 행동에 대한 모든 책임은 귀하에게 있습니다. 그렇긴 하지만, 우리가 부정확한 정보를 전달할 때가 있는데, 이번에도 그러한 경우 중 하나입니다. 우리는 문제를 해결하기 위해 노력하는 모든 개발자에게 박수를 보냅니다. 그러나 우리는 적절한 논의와 테스트가 이루어지지 않은 채 이에 대해 성급하게 접근했습니다.
[다음에서 수정된 이미지 /dev/urandom 생각.]