Hard Brick Bug บน Galaxy S II และ Note รั่วไหล ICS Kernels

click fraud protection

เนื่องจากการรั่วไหลล่าสุดสำหรับกลุ่มผลิตภัณฑ์ Samsung Galaxy S2 ได้โจมตีเราไปทางซ้ายและขวา ผู้คนจึงกระโดดไปมาระหว่าง ROM โดยหลักแล้วอยู่ระหว่างรถรุ่น ICS รุ่นก่อนวางจำหน่ายและ GB ที่เสถียรมาก ท้ายที่สุดแล้ว นี่คือสิ่งที่เราทำบน XDA เป็นนิสัย: เราเห็นรอยรั่ว เราแฟลชมัน เราใช้มัน และเราปรับแต่งมัน ถ้ามันไม่บินเราก็ถอยกลับ แน่นอนว่ามีความเสี่ยงโดยธรรมชาติในการแฟลชสิ่งที่ไม่ควรปรากฏบนอุปกรณ์ของคุณตั้งแต่แรก แต่ความเสี่ยงในการปิดอุปกรณ์อย่างสมบูรณ์ในยุคนี้ค่อนข้างน้อย โดยเฉพาะอย่างยิ่งเนื่องจากมีเครื่องมือที่สามารถนำอุปกรณ์ของคุณกลับมาจากความตายได้เช่น UnBrickable Mod โดย XDA Elite นักพัฒนาที่ได้รับการยอมรับ อดัมเอาท์เลอร์.

ต้องบอกว่าไม่ใช่ทุกอย่างดูเหมือนจะดีในโลกแห่งการรั่วไหล ขอขอบคุณนักพัฒนาที่ได้รับการยอมรับจาก XDA Elite เอนโทรปี512เราได้เรียนรู้ว่าอุปกรณ์ส่วนใหญ่ที่ได้รับการรั่วไหลมีความเสี่ยงสูงมากที่จะไม่ตื่นขึ้นมาอีกเลยหลังจากเกิดแสงแฟลช ปรากฎว่ามีข้อผิดพลาดสำคัญในเคอร์เนล ICS ที่รั่วไหลออกมาซึ่งส่งผลกระทบต่อ /data พาร์ติชันในชิป eMMC ซึ่งดูเหมือนจะเสียหายระหว่างการดำเนินการบางอย่าง เช่น การเช็ดและการกะพริบ เดิมเชื่อกันว่าสิ่งนี้จะส่งผลต่อการดำเนินการที่ดำเนินการในการกู้คืนแบบกำหนดเอง เช่น CWM เท่านั้น อย่างไรก็ตามมีรายงานว่ามีการผลิตอิฐแข็งจากการวาบไฟจาก

การฟื้นตัวของหุ้น เช่นกัน. อุปกรณ์ที่ได้รับผลกระทบได้แก่:

  • ทั้งหมด มหากาพย์ 4G Touch (SPH-D710) ICS รั่ว
  • ทั้งหมด กาแลคซี่ โน้ต (GT-N7000) ICS รั่วไหล
  • ที่ เอทีแอนด์ที กาแล็กซี เอส ทู (SGH-I777) UCLD3 รั่ว - และอาจเป็นอย่างอื่นทั้งหมด
  • SHW-M250S/K/L อย่างเป็นทางการของเกาหลีและเคอร์เนลใดๆ ที่สร้างขึ้นจากแหล่งที่มา

เอนโทรปีและผู้พัฒนาอื่นๆ ได้โพสต์คำเตือนหลายฉบับกระจัดกระจายไปทั่วไซต์ โดยจะอธิบายรายละเอียดว่าเกิดอะไรขึ้น ข้อเสนอแนะของเราคือผู้ใช้ควรอยู่ห่างจากการแฟลช ICS เพื่อไม่ให้เกิดการรั่วไหลจนกว่าจุดบกพร่องในเคอร์เนลจะได้รับการแก้ไขอย่างสมบูรณ์ เว้นแต่ว่าคุณต้องการปิดอุปกรณ์ของคุณอย่างหนัก โปรดจำไว้ว่านี่ไม่ใช่สิ่งที่สามารถฟื้นคืนชีพได้ผ่าน Unbrickable Mod หรือแม้แต่ผ่าน JTAG เนื่องจากนี่เป็นข้อผิดพลาดของเฟิร์มแวร์ใน eMMC นี่เป็นข้อมูลจาก Entropy โดยตรงสำหรับผู้ที่สนใจรายละเอียดเพิ่มเติมอีกเล็กน้อย:

อันตราย: เคอร์เนลที่รั่วไหลของ Samsung ICS จำนวนมากอาจทำให้อุปกรณ์ของคุณเสียหายได้!

ผู้ที่ให้ความสนใจกับการใช้งานอุปกรณ์ Samsung ต่างๆ อาจสังเกตเห็นว่าอุปกรณ์บางตัวประสบปัญหาฮาร์ดบริคจำนวนมากเมื่อใช้เคอร์เนลที่รั่วไหลของ ICS Hardbricks เหล่านี้น่ารังเกียจอย่างยิ่ง เนื่องจากผู้จำหน่ายบริการ JTAG ไม่สามารถกู้คืนอุปกรณ์เหล่านี้ได้ ต่างจาก Hardbricks ที่เสียหายจากการบูตโหลดเดอร์ทั่วไป นี่เป็นเพราะความจริงที่ว่าเคอร์เนลเหล่านี้กำลังจัดการเพื่อสร้างความเสียหายอย่างถาวรให้กับอุปกรณ์จัดเก็บข้อมูล eMMC

เคอร์เนลที่ได้รับการยืนยันว่าได้รับผลกระทบคือ:

[*]การรั่วไหลของ ICS ของ Epic 4G Touch (SPH-D710) ทั้งหมด[*]การรั่วไหลของ ICS Galaxy Note (GT-N7000) ทั้งหมด[*]AT&T Galaxy S II (SGH-I777) การรั่วไหลของ UCLD3 - และอาจเป็นรุ่นอื่นๆ ทั้งหมด [*] รุ่นอย่างเป็นทางการของเกาหลี SHW-M250S/K/L และเคอร์เนลใด ๆ ที่สร้างขึ้นจาก แหล่งที่มา

เมล็ดพืชที่ควรปลอดภัยได้แก่:

[*]การรั่วไหลของ GT-I9100 ICS[*]การเปิดตัวอย่างเป็นทางการของ GT-I9100[*]เคอร์เนลที่สร้างขึ้นจากฐานแหล่งที่มาของ GT-I9100 Update4

การดำเนินการที่อาจสร้างความเสียหายเมื่อเรียกใช้เคอร์เนลที่ได้รับผลกระทบ:

การเช็ดใน CWM (และอาจมีการกู้คืนแบบกำหนดเองอื่น ๆ ) (ยืนยันแล้ว)

การกู้คืนข้อมูลสำรอง Nandroid ใน CWM (เช็ดก่อน)

กระพริบเฟิร์มแวร์อื่นใน CWM (แฟลชส่วนใหญ่จะล้างข้อมูลก่อน)

การเช็ดในการกู้คืนสต็อก 3e (สงสัยว่าจะล้างพาร์ติชันด้วย)

การลบไฟล์ขนาดใหญ่เมื่อเรียกใช้เคอร์เนลที่ได้รับผลกระทบ (สงสัยแต่ยังไม่ได้รับการยืนยัน)

หากคุณมีเคอร์เนลที่ได้รับผลกระทบ:

แฟลชเคอร์เนลที่ใช้งานได้ดีโดยใช้ Odin/Heimdall ทันที อย่าใช้ Mobile Odin, CWM หรือวิธีใดๆ บนอุปกรณ์ในการแฟลช เมล็ดพืชที่ดีที่รู้จักกันดีได้แก่:

[*]เคอร์เนล Gingerbread เกือบทั้งหมด[*]เคอร์เนล ICS ที่สร้างจากซอร์สโค้ด GT-I9100 Update4

สาเหตุของปัญหานี้ยังไม่ได้รับการพิจารณา อย่างไรก็ตาม นักพัฒนาที่ได้รับการยอมรับใน XDA จำนวนมากสงสัยว่าเป็นเพราะ Samsung เปิดใช้งานฟีเจอร์ใน เคอร์เนลที่ได้รับผลกระทบ MMC_CAP_ERASE - นี่คือคุณลักษณะประสิทธิภาพที่สามารถเพิ่มประสิทธิภาพการเขียนแฟลชได้อย่างมาก แต่ดูเหมือนว่าจะดึงข้อบกพร่องในแฟลชออกมา ชิปเซ็ต เคอร์เนล GT-I9100 ICS ไม่ได้เปิดใช้งานคุณสมบัตินี้และดูปลอดภัย อย่างไรก็ตาม ยังไม่เพียงพอที่จะประกาศเคอร์เนลทั้งหมดที่ไม่มีฟีเจอร์นี้ให้ปลอดภัย ซึ่งเป็นเพียงเอนทิตีเดียวที่สามารถยืนยันสาเหตุที่แท้จริงของมันได้ ปัญหานี้และประกาศว่าได้รับการแก้ไขโดยไม่ต้องเสี่ยงมาก (ทำลายอุปกรณ์หลายเครื่องโดยไม่มีวิธีซ่อมแซม) คือ Samsung ตัวพวกเขาเอง.

โดยทั่วไป จนกว่าจะแจ้งให้ทราบต่อไป หากคุณใช้ Samsung ICS รั่วไหลสำหรับอุปกรณ์ที่ใช้ Exynos นอกเหนือจาก GT-I9100 ขอแนะนำอย่างยิ่งให้แฟลชอย่างอื่น

และสิ่งนี้เพิ่งปรากฏในฟอรัมของเราเมื่อเช้านี้เช่นกัน โดยได้รับความอนุเคราะห์จากสมาชิก XDA การ์วินน์. เห็นได้ชัดว่า Google ได้รับการติดต่อแล้วและรับทราบปัญหานี้แล้ว และวิศวกรคนหนึ่งหวังว่าจะดำเนินการแก้ไขได้

แม้จะผ่านมาระยะหนึ่งแล้ว แต่โชคดีที่คุณ Sumrall จาก Android กลับมาหาเราสำหรับคำถามของเรา ฉันคิดว่าชุมชนจะพบว่าสิ่งนี้คุ้มค่ากับการรอคอยปัญหา: fwrev ตั้งค่าไม่ถูกต้องตามที่เราสงสัยว่าการแก้ไขข้อผิดพลาดไม่อยู่ในรุ่นของเรา (แพทช์ใช้สิ่งนี้โดยไม่มีเงื่อนไข)

อ้าง:

โพสต้นฉบับโดย เคน ซัมรอล

แพทช์รวมบรรทัดใน mmc.c ตั้งค่า fwrev เป็นบิตสิทธิ์จากการลงทะเบียน cid ก่อนแพตช์นี้ ไฟล์ /sys/class/block/mmcblk0/device/fwrev ไม่ได้เตรียมใช้งานจาก CID สำหรับอุปกรณ์ emmc rev 4 ขึ้นไป และแสดงค่าเป็นศูนย์(ในการสอบถามครั้งที่สอง)fwrev จะเป็นศูนย์จนกว่าจะใช้แพตช์

คำถาม: การแก้ไขไม่ตรงกับการแก้ไข(เน้นของฉันด้วยสีแดงขณะกล่าวถึงปัญหา superbrick)

อ้าง:

โพสต้นฉบับโดย เคน ซัมรอล

คุณอาจมีข้อผิดพลาด แต่ rev 0x19 เป็นเฟิร์มแวร์เวอร์ชันก่อนหน้านี้ที่เรามีในอุปกรณ์ต้นแบบของเรา แต่เราพบว่ามีข้อผิดพลาดอีกอย่างหนึ่งที่หากคุณ ออกคำสั่งลบ mmc อาจทำให้โครงสร้างข้อมูลในชิปพังและทำให้เครื่องล็อคจนเปิดเครื่องได้ ขี่จักรยาน เราค้นพบสิ่งนี้เมื่อนักพัฒนาหลายคนของเราทำการลบข้อมูลผู้ใช้แบบ fastboot ในขณะที่เรากำลังพัฒนา ICS Samsung จึงแก้ไขปัญหาและย้ายไปใช้เฟิร์มแวร์รุ่น 0x25ใช่ มันน่ารำคาญมากที่ 0x19 เป็นทศนิยม 25 และนั่นทำให้เกิดความสับสนอย่างมากเมื่อพยายามวินิจฉัยปัญหาเฟิร์มแวร์ emmc ในที่สุดฉันก็เรียนรู้ที่จะ _ALWAYS_ อ้างถึงเวอร์ชัน emmc ในรูปแบบเลขฐานสิบหกและนำหน้าตัวเลขด้วย 0x เพื่อให้ชัดเจนอย่างไรก็ตาม, แม้ว่า 0x19 อาจมีข้อบกพร่องที่สามารถแทรกศูนย์ขนาด 32 Kbyte ลงในแฟลชได้คุณไม่สามารถใช้แพตช์นี้บนอุปกรณ์ที่มีเฟิร์มแวร์รุ่น 0x19 ได้ แพตช์นี้ทำการแฮ็กโค้ดขนาด 2 ไบต์โดยเฉพาะในเฟิร์มแวร์เวอร์ชันแก้ไข 0x25 และแพตช์ส่วนใหญ่ มีแนวโน้มว่าจะไม่ทำงานบน 0x19 และอาจทำให้ชิปทำงานผิดปกติอย่างดีที่สุด และข้อมูลสูญหายที่ แย่ที่สุด. มีเหตุผลที่เกณฑ์การคัดเลือกเข้มงวดมากในการใช้โปรแกรมแก้ไขนี้กับเฟิร์มแวร์ emmcฉันส่งต่อผลลัพธ์ของเราในอีกไม่กี่วันต่อมาโดยแจ้งว่าระบบไฟล์ไม่เสียหายจนกว่าจะทำการล้างข้อมูล นี่คือการตอบสนองต่อการติดตามผลนั้นดังที่ฉันได้กล่าวไว้ในโพสต์ก่อนหน้านี้ เฟิร์มแวร์ rev 0x19 มีข้อผิดพลาดที่ชิป emmc สามารถล็อคได้หลังจากได้รับคำสั่งลบ ไม่ใช่ทุกครั้งแต่บ่อยครั้งเพียงพอ โดยปกติ อุปกรณ์สามารถรีบูตได้หลังจากนี้ แต่จากนั้นจะค้างในระหว่างกระบวนการบู๊ต น้อยมากที่มันสามารถล็อคได้ก่อนที่จะโหลด fastboot ผู้ทดสอบของคุณโชคไม่ดี เนื่องจากคุณไม่สามารถเริ่ม fastboot ได้ อุปกรณ์จึงอาจถูกปิดกั้น :-( ถ้าเขาสามารถรัน fastboot ได้ จากนั้นอุปกรณ์อาจจะสามารถกู้คืนได้ด้วยรหัสอัปเดตเฟิร์มแวร์ที่ฉันมี โดยถือว่าฉันสามารถแชร์ได้ ฉันจะถาม.

คำถาม: เพราะเหตุใดจึงต้องมี /data พาร์ติชัน

อ้าง:

โพสต้นฉบับโดย เคน ซัมรัล (Android SE)

เนื่องจาก /data เป็นที่ที่ชิปมีประสบการณ์ในการเขียนมากที่สุด /system ไม่เคยถูกเขียนถึง (ยกเว้นในระหว่างการอัพเดตระบบ) และ /cache ไม่ค่อยได้ใช้งาน (ส่วนใหญ่จะรับ OTA)

คำถาม: ทำไม JTAG ถึงไม่ทำงาน

อ้าง:

โพสต้นฉบับโดย เคน ซัมรอล

ดังที่ฉันได้กล่าวไว้ข้างต้น เฟิร์มแวร์เวอร์ชันแก้ไข 0x19 มีข้อผิดพลาดที่หลังจากคำสั่ง emmc ลบ อาจทำให้ไฟล์ โครงสร้างข้อมูลภายในของชิป emmc อยู่ในสถานะไม่ดีซึ่งทำให้ชิปล็อคเมื่อเซกเตอร์เฉพาะอยู่ เข้าถึงได้ การแก้ไขเพียงอย่างเดียวคือการล้างชิปและอัปเดตเฟิร์มแวร์ ฉันมีรหัสให้ทำแบบนั้น แต่ฉันไม่รู้ว่าจะแชร์ได้ไหม ฉันจะถาม.

คำถาม: ระบบไฟล์ที่เสียหายสามารถซ่อมแซมได้ (บน eMMC) หรือไม่

อ้าง:

โพสต้นฉบับโดย เคน ซัมรอล

e2fsck สามารถซ่อมแซมระบบไฟล์ได้ แต่บ่อยครั้งที่ใส่ 32 Kbytes ไว้ที่จุดเริ่มต้นของกลุ่มบล็อก ซึ่งลบ inodes จำนวนมาก ดังนั้นการรัน e2fsck มักจะส่งผลให้ไฟล์จำนวนมากสูญหาย

ดังนั้น แม้ว่าการแก้ไขจะไม่มีผลกับเราในขณะนี้ แต่เราได้รับข้อมูลเชิงลึกที่ดีเกี่ยวกับปัญหา superbrick รวมถึงข้อมูลที่ได้รับการแก้ไข เป็น พัฒนาแล้ว (หวังว่าเราจะได้เห็นมันเปิดตัว!) ข้อบกพร่องน่าจะเกิดขึ้นกับเราและสมมติว่ามีการแก้ไขเฟิร์มแวร์ 0x19 แล้วจะมีผลกับอุปกรณ์ของเราในข้อความที่เบากว่า ฉันต้องการรวมการปิดของเขา:

อ้าง:

โพสต้นฉบับโดย เคน ซัมรอล

คุณกำลังจะได้เห็นชีวิตอันน่าตื่นเต้นของนักพัฒนาเคอร์เนล Android :-) ปรากฎว่างานส่วนใหญ่ต่อสู้กับฮาร์ดแวร์บั๊กกี้ อย่างน้อยบางครั้งมันก็ดูเหมือนเป็นเช่นนั้น

โปรดหลีกเลี่ยงไม่ให้แฟลช ICS ใดๆ ลงในอุปกรณ์ของคุณจนกว่าจะได้รับการแก้ไข

ต้องการบางสิ่งที่เผยแพร่ในพอร์ทัลหรือไม่? ติดต่อนักเขียนข่าวคนใดก็ได้

[ขอบคุณ เอนโทรปี512 สำหรับการทำงานหนักของคุณ!!!]