En annen måte å oppdage den beryktede mursteinfeilen

Vi har fortløpende dekning av Samsung hard murstein bug som påvirker et stort antall brukere. For de som ikke er kjent, forårsaker den harde mursteinsfeilen fullstendig og uopprettelig skade på eMMC-lagringsenheten. Det kom da de første lekkasjene til ICS på en rekke Samsung-enheter ble utgitt, og de har vært et problem siden.

En måte brukere har holdt styr på om de har fått mursteinsfeilen er Chainfire's Got Brickbug-applikasjon, som avgjør om du har god eller dårlig maskinvare. Det har vært en annen måte å finne ut om du har mursteinfeilen hvis du har Samsung Galaxy S II. XDA seniormedlem Tungstwenty har gitt ut et skript som hjelper til med å avgjøre om brukere har mursteinfeilen eller ikke. I følge XDA Elite Recognized Developer Entropi512, som fortsetter å være i forkant av kampen mot mursteinfeilen, fungerer den annerledes enn Chainfires app. Entropy512 sier:

Den oppdager en annen komponent av mursteinbugen - Chainfire's oppdager dårlige sjetonger, dette vil oppdage noen kjerner som tillater farlige kommandoer til chops.

Men alt er ikke bra. På grunn av måten den oppdager på, er det en veldig god sannsynlighet for at den kan levere falske positiver og falske negativer. Igjen forklarer Entropy512:

Den vil sannsynligvis levere noen falske positiver og falske negativer ettersom den sjekker kompilerte binærfiler og ikke kilden. Hvis noe i nærheten av stedet der MMC_CAP_ERASE er satt endres, kan det føre til falske negativer for eksempel.

Så selv om det er et veldig nyttig verktøy, er det uklokt å erklære enheten din trygg eller farlig strengt tatt på bakgrunn av hva denne applikasjonen sier. Gitt at den har kapasitet til å levere falske positiver og falske negativer, kan den komme opp rent selv om du har mursteinfeilen. Den brukes best sammen med Chainfires applikasjon (lenket over) for å dobbeltsjekke. Hvis du fortsatt er usikker etter begge testene og med en feil som er så farlig, burde du sannsynligvis være, så er det mye bedre å bare oppføre seg som om du har mursteinsfeilen. Bedre trygt enn beklager.

Den andre delen av Tungstwentys tråd forklarer hvordan du retter problemet hvis du ser ut til å ha det. Selv om dette har kapasitet til å fungere, slipper Entropy512 nok en gang visdomsord:

Hvis oppdateringen mislykkes, kan det føre til at brukere tror de er trygge når de ikke er det. I stedet for å lappe kodesegmentet for å gjøre en kjerne sikker, kan den i stedet bare lappe en annen del av kjernen og introdusere en feil uten å gjøre kjernen trygg. Siden modifikasjonen vil utløse flashteller-/modifikasjonsdeteksjonsmekanismene, er det ikke mye vits i å gjøre dette i motsetning til å bare bygge en kjerne fra kilden.

Så igjen, hvis du bestemmer deg for å prøve dette, gjør det med den største forsiktighet. Både testen og lappen kan mislykkes, og hvis det skjer, kan du ende opp med murstein. Dette skal ikke oppfattes som en dårlig utvikling. Det er absolutt ikke dårlig utvikling, og skriptet kan godt brukes til å avgjøre om mursteinfeilen er til stede. Å bruke den største forsiktighet er imidlertid aldri en dårlig idé. For øyeblikket er Entrop512 og andre i direkte kontakt med Samsung for å få løst problemet permanent.

For mer informasjon, sjekk ut original tråd.

[Bildet ble hentet fra egzthunder1's fantastisk artikkel på mursteinfeilen. Også en stor takk til Entropy512 for konsultasjonen.]