Ďalší spôsob, ako odhaliť neslávne známu chybu tehál

click fraud protection

Prinášame priebežné spravodajstvo o Chyba tvrdej tehly Samsung to ovplyvňuje veľký počet používateľov. Pre tých, ktorí to nepoznajú, chyba z tvrdých tehál spôsobuje úplné a nenapraviteľné poškodenie úložného zariadenia eMMC. Stalo sa to, keď boli zverejnené prvé úniky do ICS na rôznych zariadeniach Samsung a odvtedy sú problémom.

Jedným zo spôsobov, ako používatelia sledujú, či majú tehlovú chybu, je Aplikácia Chainfire's Got Brickbug, ktorý určuje, či máte dobrý alebo zlý hardvér. Existuje ďalší spôsob, ako zistiť, či máte tehlovú chybu, ak ju máte Samsung Galaxy S II. Senior člen XDA Tungstwenty vydala skript, ktorý pomáha ďalej určiť, či používatelia majú alebo nemajú tehlovú chybu. Podľa XDA Elite Recognized Developer Entropia512, ktorý je aj naďalej na čele boja proti chybe z tehál, funguje inak ako aplikácia Chainfire. Entropy512 uvádza:

Deteguje inú zložku brickbug - Chainfire's detekuje zlé čipy, to odhalí niektoré jadrá, ktoré umožňujú nebezpečné príkazy až po sekanie.

Nie je však všetko v poriadku. Vzhľadom na spôsob detekcie je veľmi slušná pravdepodobnosť, že môže poskytnúť falošné poplachy

a falošne negatívy. Entropy512 opäť vysvetľuje:

Pravdepodobne prinesie niekoľko falošne pozitívnych a falošne negatívnych výsledkov, pretože kontroluje kompilované binárne súbory a nie zdroj. Ak sa niečo v blízkosti miesta, kde je nastavené MMC_CAP_ERASE, zmení, môže to viesť napríklad k falošne negatívnym výsledkom.

Takže aj keď je to veľmi užitočný nástroj, nie je rozumné vyhlásiť vaše zariadenie za bezpečné alebo nebezpečné presne podľa toho, čo hovorí táto aplikácia. Vzhľadom na to, že má schopnosť poskytovať falošne pozitívne a falošne negatívne výsledky, môže byť čistý, aj keď máte tehlovú chybu. Najlepšie sa používa spolu s aplikáciou Chainfire (prepojená vyššie) na dvojitú kontrolu. Ak si stále nie ste istí ani po oboch testoch a s touto nebezpečnou chybou by ste pravdepodobne mali byť, potom je oveľa lepšie jednoducho konať, ako keby ste mali tehlovú chybu. Istota je istota.

Druhá časť vlákna Tungstwenty vysvetľuje, ako opraviť problém, ak sa zdá, že ho máte. Aj keď to má schopnosť fungovať, Entropy512 opäť vynecháva slová múdrosti:

Ak oprava zlyhá, môže to viesť k tomu, že používatelia si budú myslieť, že sú v bezpečí, aj keď nie. Namiesto záplatovania segmentu kódu, aby bolo jadro bezpečné, môže namiesto toho len záplatovať inú časť jadra, ktorá predstavuje chybu bez toho, aby bolo jadro bezpečné. Okrem toho, keďže modifikácia spustí mechanizmus na detekciu počítadla flash/úprav, nemá zmysel to robiť, na rozdiel od jednoduchého vytvárania jadra zo zdroja.

Takže ešte raz, ak sa to rozhodnete vyskúšať, urobte to s maximálnou opatrnosťou. Test aj náplasť môžu zlyhať, a ak sa tak stane, mohli by ste skončiť ako murovaný. Nemalo by sa to považovať za zlý vývoj. Nie je to vôbec zlý vývoj a skript by sa dal veľmi dobre použiť na to, aby pomohol určiť, či je prítomná chyba tehly. Avšak použitie maximálnej opatrnosti nie je nikdy zlý nápad. V súčasnosti sú Entrop512 a ďalší v priamom kontakte so spoločnosťou Samsung, aby sa problém natrvalo vyriešil.

Viac informácií nájdete na stránke pôvodné vlákno.

[Fotka bola stiahnutá z egzthunder1's fantastický článok na tehlovom chrobákovi. Tiež veľká vďaka Entropy512 za konzultáciu.]