Een andere manier om de beruchte Brick Bug te detecteren

click fraud protection

We brengen voortdurende berichtgeving over de Samsung hardesteenbug dat treft een groot aantal gebruikers. Voor degenen die er niet mee bekend zijn: de hard brick-bug veroorzaakt volledige en onherstelbare schade aan het eMMC-opslagapparaat. Het ontstond toen de eerste lekken naar ICS op verschillende Samsung-apparaten werden vrijgegeven, en sindsdien zijn ze een probleem.

Eén manier waarop gebruikers bijhouden of ze de brick-bug hebben, is Chainfire's Got Brickbug-applicatie, die bepaalt of je goede of slechte hardware hebt. Er is een andere manier om te bepalen of je de baksteenbug hebt, als je die hebt Samsung Galaxy SII. XDA Senior-lid Wolfraam twintig heeft een script uitgebracht dat verder helpt bepalen of gebruikers de brick-bug hebben of niet. Volgens XDA Elite erkende ontwikkelaar Entropie512, die nog steeds voorop loopt in de strijd tegen de brick-bug, functioneert anders dan de app van Chainfire. Entropie512 stelt:

Het detecteert een ander onderdeel van de brickbug - Chainfire's detecteert slechte chips, dit zal enkele kernels detecteren die gevaarlijke commando's doorlaten tot karbonades.

Het gaat echter niet allemaal goed. Vanwege de manier waarop het detecteert, is de kans zeer groot dat het valse positieven kan opleveren En valse negatieven. Nogmaals, Entropy512 legt uit:

Het zal waarschijnlijk een aantal valse positieven en valse negatieven opleveren, omdat het gecompileerde binaire bestanden controleert en niet de broncode. Als er iets verandert in de buurt van de plaats waar MMC_CAP_ERASE is ingesteld, kan dit bijvoorbeeld leiden tot valse negatieven.

Dus hoewel het een zeer nuttig hulpmiddel is, is het onverstandig om uw apparaat uitsluitend veilig of gevaarlijk te verklaren op basis van wat deze applicatie zegt. Gezien het feit dat het de capaciteit heeft om valse positieven en valse negatieven te leveren, kan het zelfs als je last hebt van de baksteenbug duidelijk uitkomen. Het kan het beste samen met de toepassing van Chainfire (hierboven gekoppeld) worden gebruikt om dit nogmaals te controleren. Als je na beide tests nog steeds niet zeker bent en met een bug die zo gevaarlijk is, zou je dat waarschijnlijk moeten doen, dan is het veel beter om gewoon te doen alsof je de brick-bug hebt. Voorkomen is beter dan genezen.

In het tweede deel van de draad van Tungstwenty wordt uitgelegd hoe u het probleem kunt oplossen als het lijkt erop dat u dit probleem heeft. Hoewel dit het vermogen heeft om te werken, laat Entropy512 opnieuw wijze woorden vallen:

Als de patch mislukt, kan dit ertoe leiden dat gebruikers denken dat ze veilig zijn, terwijl dat niet het geval is. In plaats van het codesegment te patchen om een ​​kernel veilig te maken, kan het in plaats daarvan gewoon een ander deel van de kernel patchen, waarbij een bug wordt geïntroduceerd zonder de kernel veilig te maken. Omdat de wijziging de flashteller/modificatiedetectiemechanismen zal activeren, heeft het niet veel zin om dit te doen, in tegenstelling tot het gewoon bouwen van een kernel vanaf de broncode.

Dus nogmaals: als u besluit dit uit te proberen, doe dat dan met de grootste voorzichtigheid. Zowel de test als de patch kunnen mislukken, en als dat gebeurt, kun je uiteindelijk gemetseld worden. Dit mag niet worden aangezien als een slechte ontwikkeling. Het is absoluut geen slechte ontwikkeling, en het script zou heel goed kunnen worden gebruikt om te helpen bepalen of de brick-bug aanwezig is. Het is echter nooit een slecht idee om uiterste voorzichtigheid te betrachten. Momenteel staan ​​Entrop512 en anderen in direct contact met Samsung om het probleem permanent te verhelpen.

Voor meer informatie, bekijk de originele draad.

[Foto is overgenomen van egzthunder1's fantastisch artikel op de baksteenbug. Ook grote dank aan Entropy512 voor het advies.]