W dniach 16.05.2019 do 13.06.2019 mail z forum nie działał poprawnie i mógł zgubić kilka maili, jeśli ktoś się próbował kontaktować proszę zrobić to ponownie. Za utrudnienia przepraszam!


[-]
Reklama



Ocena wątku:
  • 9 głosów - średnia: 2.11
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
Tags
samsungowe kernele ics powodują hardbrick urządzeń

Samsungowe kernele ICS powodują Hardbrick urządzeń
Sama sprawa jest dosyć stara i zasługuje na miano "wykopu" - jednak przypomnę ją. Okazja do tego jest nietuzinkowa i jeśli się potwierdzi może wyniknąć sporo zamieszania.

Otóż...
Na popularnych portalach tematycznych, pierwsze niusy pojawiły się 12.05, jednak "afera" jako taka, wypłynęła trochę wcześniej. Oczywiście na XDA - bo gdzieżby indziej.

Cała sprawa zdawała się być już zamknięta i powoli odchodziła w zapomnienie... Ale jak to w życiu bywa, znaleźli się tacy, którzy pozwolili sobie przypomnieć wszystkim o tym niefortunnym zdarzeniu.

CheckROM RevoHD™ V7... Właśnie za jego sprawą ekipa CheckROM przywołała niechlubnego ducha przeszłości - świadomie... nieświadomie... Czas pokaże.

Dla przypomnienia o co biega...

Link do niusa w PL:
Kod:
http://mojdroid.pl/4346/samsung-uszkadza-wlasne-smartfony-kolejna-wojna-z-modyfikacjami-od-xda-wazne

Link do wątku na XDA (zawarty również w powyższej informacji):
Kod:
http://forum.xda-developers.com/showthread.php?t=1633943

Tłumaczenie najważniejszych punktów przekazu:

Kernele ICS Samsunga są potencjalnie niebezpieczne. W kernelach Samsunga znajduje się pewnego rodzaju błąd sterownika eMMC, który pernamentnie uszkadza pamięć flash w urządzeniu. Prowadzi to - w najlepszym wypadku do uszkodzenia partycji, w najgorszym - do całkowitego uwalenia telefonu. Charakter tej usterki jest na tyle poważny, że zwykła metoda przywrócenia urządzenia do życia (JTAG) nie jest w stanie tego naprawić.

[...]

Jeśli masz podejrzenie, że używasz uszkodzonego kernela:

- NATYCHMIAST zaflaszuj bezpieczny kernel używając ODINA.
- NIE RÓB wipe przez Recovery.
- NIE FLASHUJ kernela, romu, etc. przez Recovery
- Generalnie NIE FLASHUJ NICZEGO przez Recovery.



Pozwolę sobie pominąć komentowanie sprawy jako takiej. Nie mniej, umieszczę tu coś w rodzaju podsumowania tej afery. Poniższy tekst pisałem w czasie, kiedy sprawa wydawała się być całkowicie zamknięta. Jednak jak się okazało - wróciła ona (sprawa) jak bumerang.

Ale do rzeczy...

Faktem jest, że Samsung spaprał sprawę pewnej edycji kerneli dla Androida 4.0.x (ICS) w efekcie czego wystąpiły przypadki hard-brick'ów urządzeń (uceglenie fona bez możliwości naprawienia go za pomocą urządzenia JTAG) - czyli poważna sprawa. Sensem problemu jest/są/było fizyczne uszkodzenia komórek chipsetu eMMC powodowane przez wadliwie skonstruowany kernel. Nadmienić również należy, że nie wszystkie chipsety eMMC (nawet w ramach jednego modelu telefonu) są podatne na ten błąd. Najwyraźniej zależy to od tzw. partii produkcyjnej/serii chipsetu - ale nie wgłębiajmy się w aż takie niuanse techniczne.
Dodać również trzeba, że uceglenia - przynajmniej w pierwszym okresie "afery" zanotowano głównie na urządzeniach SG Note i "brandowanych" SGS II - czyli urządzeniach wyprodukowanych na zlecenia konkretnych operatorów (pisząc "brandowanych" nie mam na myśli ROMu a samo urządzenie tworzone zgodnie z założeniami operatora komórkowego). Urządzenia SGS II nabyte na tzw. "wolnym rynku" oraz te od naszych rodzimych operatorów, czyli - pomijając brand ROMów - stricte seryjne, nie zostały uwzględnione w pierwszym ostrzeżeniu. Wyjątek stanowiła tu jedna wersja kernela Siyah (SiyahKernel 3.1rc6 dla seryjnego GT-I9100).

Nie mniej...
Jak przyznają sami autorzy ostrzeżenia, które pojawiło się na XDA...

Wątek:
Kod:
http://forum.xda-developers.com/showthread.php?t=1633943

... przypadków całkowitego ubicia urządzenia wystąpiło stosunkowo niewiele jak na ogólną ilość użytkowanych urządzeń a samo ostrzeżenie ma charakter bardziej prewencyjny (zapobiegawczy):

Entropy512 napisał(a):Damage is not guaranteed - it may only affect a small percentage of users, but even a 5% chance is far more dangerous than the effectively 0% chance of hardbricking due to kernel bugs in safe kernels.

Tłumaczenie (sens przekazu):
Awaria nie ma charakteru obligatoryjnego. Jednak potencjalna możliwość wystąpienia jej choćby tylko u 5% użytkowników jest zdecydowanie bardziej niebezpieczna niż zerowa szansa jej wystąpienia.

W brew opiniom na różnych forach internetowych, Samsung zareagował na te doniesienia stosunkowo szybko i usunął ze swoich repozytoriów "felerne" kernele zastępując je kernelami pozbawionymi błędu. Jednak faktem jest, że błędny kod został pobrany przez wielu deweloperów i na jego bazie powstało stosunkowo dużo modyfikacji.

Moim zdaniem, w obecnej chwili nie należy już bać się tak samsungowych kerneli jak również ich wersji modyfikowanych przez niezależnych deweloperów. Z jednym jednak zastrzeżeniem - kernele należy pobierać tylko ze źródeł oficjalnych (oficjalne strony i repozytoria autorów modyfikowanych kerneli) zwracając szczególną uwagę na opisy dołączone do wystawionych paczek.
Z tego co wiem, wielu deweloperów usunęło już wadliwe kernele ze swoich zasobów ale (niestety) w sieci krąży jeszcze duża ilość linków do "zabugowanych" kerneli. Dlatego - zapobiegawczo - należy unikać kerneli hostowanych "na świecie" przez użytkowników. W obecnej sytuacji sugeruję pofatygować się na oficjalną stronę dewelopera i pobrać najnowszą-oficjalną wersję produktu. Zawsze zmniejsza to ryzyko trafienia na "konia trojańskiego" jakim jest felerny kernel.

OK. Ale do brzegu...

Niejako w odpowiedzi na powstały problem, nasz nieoceniony Chainfire popełnił niewielką aplikację, której zadaniem jest powiadomienie użytkownika smartfona o fakcie posiadania w urządzeniu chipsetu eMMC, który jest (lub nie jest) narażony na destrukcyjne działanie zabugowanego kernela.

Wątek i aplikacja na forum XDA:
Kod:
http://forum.xda-developers.com/showpost.php?p=27014974&postcount=1

Aplikacja oczywiście nie sprawdza poprawności kernela a tylko powiadamia czy konkretny chipset w tym właśnie naszym urządzeniu jest podatny na błąd "uceglenia" fona w przypadku użycia felernego kernela. Moim zdaniem taka informacja jest wystarczająca by bardzo uważać na to czym się flashuje fona.

Całości dopełniają informacje Entropy512, który w poscie na forum XDA przekazał swoją wiedzę na temat bezpieczeństwa poszczególnych kerneli dla konkretnych urządzeń.

Odnośny post na XDA:
Kod:
http://forum.xda-developers.com/showpost.php?p=27074278&postcount=69

Tłumaczenie najważniejszych zagadnień (do tłumaczenia wprowadziłem pewne uproszczenia):

Stan wiedzy na dzień 6 czerwca 2012:
  • Wszystkie "wycieki" oraz oficjalne wydania kerneli ICS dla GT-I9100BEZPIECZNE.
  • Wszystkie kernele ICS oparte o źródła Update4 dla GT-I9100BEZPIECZNE - W tym zawierają się wszystkie wersje "nightly" kerneli CM9 dla SGH-I777, GT-I9100 oraz GT-N7000 jak i wszystkie modyfikowane kernele dla GT-I9100.
  • Wszystkie "wycieki" kerneli ICS dla GT-N7000NIEBEZPIECZNE.
  • Wszystkie oficjalne kernele ICS dla GT-N7000NIEBEZPIECZNE.
  • Wszystkie kernele dla GT-N7000 budowane ze źródeł są NIEBEZPIECZNE - chyba, że został spełniony warunek:
    MMC_CAP_ERASE został usunięty z funkcji flagi w drivers/mmc/host/mshci.c - sprawdź swój kernel pod tym kątem. Franco.kernel R3 i późniejsze oraz wszystkie edycje Speedmod ICS są BEZPIECZNE .
  • Wszystkie kernele ICS dla SHW-M250S/K/L są potencjalnie (z dużym prawdopodobieństwem) NIEBEZPIECZNE.
  • Wszystkie źródła kerneli ICS dla SHW-M250S/K/LNIEBEZPIECZNE (na SHW-M250L Update4 wystąpił problem z kernelem SiyahKernel 3.1rc6. Inne kernele od SiyahBEZPIECZNE).
  • Wszystkie wydania ICS dla SPH-D710 z przed tej daty (daty posta) są NIEBEZPIECZNE - są przesłanki by sądzić, że oficjalne OTA posiada poprawiony kernel. Nie mniej, bez jego analizy nie ma możliwości tego potwierdzić i uznano go za potencjalnie NIEBEZPIECZNY.
    - "Wycieki" UCLD3 dla SGH-I777NIEBEZPIECZNE. Prawdopodobnie jest tak z każdym innym nieoficjalnym "wyciekiem" kernela dla tego urządzenia. Na szczęście prawie wszyscy używają custom-kerneli opartych o Update4 dla seryjnych I9100.
    - "Wycieki" kerneli ICS dla SGH-I727 i SGH-T989NIEBEZPIECZNE.

Wg Entropy512, lista najbardziej zagrożonych urządzeń przedstawia się następująco:

SPH-D710 - Użytkownicy tych urządzeń są zagrożeni najbardziej. Dla tego urządzenia nie istnieje kernel zbudowany na bazie bezpiecznego Update4.
GT-N7000 - Drugi stopień zagrożenia. Nie mniej użytkownicy tych urządzeń otrzymają wydanie ICSa, które naprawi błąd chipsetu eMMC.
SGH-I777 - Wycieki kodu, które pojawiły się w ostatnim miesiącu (i wcześniej) okazały się być niebezpieczne.
GT-I9100 - Użytkownicy tych urządzeń mogą czuć się najbardziej bezpieczni. Żaden "wyciek" kernela jak też oficjalne źródła kerneli nie były obarczone błędem. Problem dotyczył tylko jednego kernela, który bardzo szybko został wycofany z dystrybucji.

Mimo, że w świetle powyższego, urządzenia SGS II wydawały się bezpieczne, to jednak znalazł się ktoś, komu zdarzyło się użyć w swojej produkcji potencjalnie felernego kernela...
Paniki siać nie zamierzam, jednak po ostatniej "aferze kernelowej", moim zdaniem, wskazane jest zachować ostrożność - jak widać sprawa potencjalnie zabugowanych kerneli może obejmować więcej źródeł niż tylko te, które wypłynęły swojego czasu.
Cóż... Życie.


Odpowiedz Opera Windows 7
To jest schemat pamięci która ulega uszkodzeniu.

Kod:
http://www.samsung.com/global/business/semiconductor/product/flash-emmc/overview
Odpowiedz Google Chrome Windows 7


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości