Vi har fört löpande bevakning av Samsung hård tegelbugg som påverkar ett stort antal användare. För dem som inte känner till, orsakar den hårda tegelbuggen fullständig och irreparabel skada på eMMC-lagringsenheten. Det uppstod när de första läckorna till ICS på en mängd olika Samsung-enheter släpptes, och de har varit ett problem sedan dess.
Ett sätt som användare har hållit reda på om de har fått buggen är Chainfire's Got Brickbug-applikation, som avgör om du har bra eller dålig hårdvara. Det har funnits ett annat sätt att avgöra om du har tegelfelet om du har Samsung Galaxy S II. Seniormedlem i XDA Tungstwenty har släppt ett skript som ytterligare hjälper till att avgöra om användarna har felet eller inte. Enligt XDA Elite Recognized Developer Entropy512, som fortsätter att ligga i framkanten av striden kontra brick bug, den fungerar annorlunda än Chainfires app. Entropy512 säger:
Den upptäcker en annan komponent i brickbuggen - Chainfire's upptäcker dåliga marker, detta kommer att upptäcka några kärnor som tillåter farliga kommandon att gå igenom till hack.
Allt är dock inte bra. På grund av hur den upptäcker, finns det en mycket god sannolikhet att den kan leverera falska positiva och falska negativ. Återigen förklarar Entropy512:
Det kommer sannolikt att leverera några falska positiva och falska negativa resultat eftersom den kontrollerar kompilerade binärer och inte källan. Om något i närheten av platsen där MMC_CAP_ERASE är inställt ändras kan det till exempel leda till falska negativ.
Så även om det är ett mycket användbart verktyg, är det oklokt att förklara din enhet säker eller farlig strikt efter vad den här applikationen säger. Med tanke på att den har kapacitet att leverera falska positiva och falska negativa, kan den komma upp ren även om du har tegelfelet. Den används bäst tillsammans med Chainfires applikation (länkad ovan) för att dubbelkolla. Om du fortfarande är osäker efter båda testerna och med en så här farlig bugg borde du antagligen, då är det mycket bättre att helt enkelt agera som om du har en bugg. Säkra före det osäkra.
Den andra delen av Tungstwentys tråd förklarar hur du korrigerar problemet om du verkar ha det. Även om detta har kapacitet att fungera, släpper Entropy512 återigen visdomsord:
Om patchen misslyckas kan det leda till att användare tror att de är säkra när de inte är det. Istället för att patcha kodsegmentet för att göra en kärna säker, kan den istället bara patcha någon annan del av kärnan och introducera en bugg utan att göra kärnan säker. Dessutom, eftersom modifieringen kommer att utlösa flashräknare/modifieringsdetekteringsmekanismer, är det inte mycket meningsfullt att göra detta i motsats till att bara bygga en kärna från källkod.
Så återigen, om du bestämmer dig för att prova detta, gör det med största försiktighet. Både testet och plåstret kan misslyckas, och om det händer kan du sluta bli murad. Detta ska inte uppfattas som dålig utveckling. Det är absolut ingen dålig utveckling, och skriptet kan mycket väl användas för att avgöra om tegelfelet är närvarande. Att använda största försiktighet är dock aldrig en dålig idé. För närvarande är Entrop512 och andra i direkt kontakt med Samsung för att få problemet permanent åtgärdat.
För mer information, kolla in original tråd.
[Fotot togs från egzthunder1's fantastisk artikel på tegelfelet. Ett stort tack också till Entropy512 för konsultationen.]