[DICA] Cuidado quando for trocar a rom ou fazer root com seu Galaxy note!

Reinbeau me pediu para resumir a situação com o ICS vazamentos em uma forma que pode ser stickied, então aqui está:Não piscam ou limpar USAR QUALQUER ICS REPACKA lista de kernels "conhecidos seguros" está abaixo neste post - atualmente há dois kernels ICS conhecido seguras, mas apenas dois.Estes grãos são fundamentalmente perigoso. Samsung apresentou algum tipo de bug no driver eMMC que pode danificar permanentemente o armazenamento flash eMMC do telefone. Isto leva a partições inutilizáveis ​​na melhor das hipóteses, e na pior das hipóteses um dispositivo hardbricked. A natureza da anomalia é tão grave que o método usual para hardbrick recuperação (JTAG) é incapaz de recuperar os dispositivos danificadas deste modo.Grãos que foram confirmados afetados são:Todos os vazamentos do ICS para o Samsung épico 4G (SPH-D710)Todos os vazamentos do ICS para o Samsung Galaxy Note (GT-N7000)XXLPY lançamento oficial do ICS para o GT-N7000 - pelo menos um hardbrick (chasmodo), 2 pessoas com partições danificadas (inutilizáveis ​​/ data ou / sistema), pelo menos uma pessoa com inutilizáveis ​​dados / depois de uma limpeza em * fábrica * recuperação - não é apenas CWM, e uma pessoa que hardbricked após a limpeza em ConfiguraçõesZSLPF ICS oficial de lançamento para o GT-N7000 - http://forum.xda-developers.com/show....php?t=1661590 e http://forum.xda-developers.com/show...1 # post26275391 são os dois primeiros relatórios.UCLD3 ICS vazamento para a AT & T Samsung Galaxy S II (SGH-i777) - Outros vazamentos também podem ser afetadosKernels construído utilizando a mais recente lançamento oficial de código-fonte SHW-M250S/K/L partir de 3 de maio de 2012 - Isto inclui 3.1rc6 SiyahKernel para GT-I9100 (todas as outras versões Siyah são seguros)Dano não é garantido - só pode afetar uma pequena porcentagem de usuários, mas até mesmo uma chance de 5% é muito mais perigoso do que a chance efetivamente 0% de hardbricking devido a bugs de kernel kernels seguros.Além disso, algumas pessoas não totalmente hardbrick - / data ou / sistema se tornará unwritable, resultando em um telefone que pode entrar no modo de download, pode piscar kernels, pode escrever para algumas partições em recuperação, mas em geral, é inutilizável devido a um ou mais crítica partições ser inutilizável.Grãos que foram confirmados seguro:Todos os kernels Gingerbread conhecidos para o Galaxy Note e outros dispositivos afetados listados acimaNúcleos construídos a partir do GT-I9100 Update4 liberação de código fonte - o que inclui o lançamento do CM9 XplodWILD e minha libertação dafuq, espero mais opções de kernel estará disponível em breveGrãos que tinha MMC_CAP_ERASE com deficiência em mshci.c deve ser seguro, procure nas características listadas do kernel - resultados preliminares são bons, há tijolos foram relatados por ninguém confirmado para ser realmente funcionando como um núcleo ainda.Se você estiver executando um núcleo afetado:PARAR usá-lo imediatamente. FLASH A KERNEL segura, utilizando ODIN / HEIMDALL.NÃO limpe em recuperaçãoNão piscam qualquer outra coisa na recuperaçãoEm geral, não use a recuperação de todoAgora, o que nós sabemos:Algumas pessoas podem acabar com kernels afetadas quantas vezes quiser, sem problemas. Só porque você não fez tijolo, NÃO aconselhar outros usuários que eles vão ficar bem.Com base em relatórios da comunidade épico Touch 4G, algumas pessoas podem acabar / Flash 20-30 vezes antes hardbricking - Só porque você não fez tijolo uma vez, não continue a piscar com um núcleo afetadaA origem do problema está em algum lugar dentro as mudanças entre I9100 Update4 e SHW-M250S Update5 - https://github.com/Entropy512/kernel...250s_dangerousO que nós não sabemos:Exatamente qual a fonte de cometer acima é responsávelComo determinar se um kernel de futuro ou a liberação fonte é segura, sem colocar os dispositivos do usuário em risco - Você só precisa reproduzir o problema de uma vez para ser metralhado.

Fonte: xda-developers 

Ps: tradução feita com o google tradutor
Previous
Next Post »