Reinbeau me pediu para resumir a situação com o ICS vazamentos em uma forma que pode ser stickied, então aqui está:Não piscam ou limpar USAR QUALQUER ICS REPACKA
lista de kernels "conhecidos seguros" está abaixo neste post -
atualmente há dois kernels ICS conhecido seguras, mas apenas dois.Estes grãos são fundamentalmente perigoso. Samsung apresentou algum tipo de bug no driver eMMC que pode danificar permanentemente o armazenamento flash eMMC do telefone. Isto leva a partições inutilizáveis na melhor das hipóteses, e na pior das hipóteses um dispositivo hardbricked. A
natureza da anomalia é tão grave que o método usual para hardbrick
recuperação (JTAG) é incapaz de recuperar os dispositivos danificadas
deste modo.Grãos que foram confirmados afetados são:Todos os vazamentos do ICS para o Samsung épico 4G (SPH-D710)Todos os vazamentos do ICS para o Samsung Galaxy Note (GT-N7000)XXLPY
lançamento oficial do ICS para o GT-N7000 - pelo menos um hardbrick
(chasmodo), 2 pessoas com partições danificadas (inutilizáveis / data
ou / sistema), pelo menos uma pessoa com inutilizáveis dados / depois
de uma limpeza em * fábrica * recuperação - não é apenas CWM, e uma pessoa que hardbricked após a limpeza em ConfiguraçõesZSLPF
ICS oficial de lançamento para o GT-N7000 -
http://forum.xda-developers.com/show....php?t=1661590 e
http://forum.xda-developers.com/show...1 # post26275391 são os dois primeiros relatórios.UCLD3 ICS vazamento para a AT & T Samsung Galaxy S II (SGH-i777) - Outros vazamentos também podem ser afetadosKernels
construído utilizando a mais recente lançamento oficial de código-fonte
SHW-M250S/K/L partir de 3 de maio de 2012 - Isto inclui 3.1rc6
SiyahKernel para GT-I9100 (todas as outras versões Siyah são seguros)Dano
não é garantido - só pode afetar uma pequena porcentagem de usuários,
mas até mesmo uma chance de 5% é muito mais perigoso do que a chance
efetivamente 0% de hardbricking devido a bugs de kernel kernels seguros.Além
disso, algumas pessoas não totalmente hardbrick - / data ou / sistema
se tornará unwritable, resultando em um telefone que pode entrar no modo
de download, pode piscar kernels, pode escrever para algumas partições
em recuperação, mas em geral, é inutilizável devido a um ou mais crítica
partições ser inutilizável.Grãos que foram confirmados seguro:Todos os kernels Gingerbread conhecidos para o Galaxy Note e outros dispositivos afetados listados acimaNúcleos
construídos a partir do GT-I9100 Update4 liberação de código fonte - o
que inclui o lançamento do CM9 XplodWILD e minha libertação dafuq,
espero mais opções de kernel estará disponível em breveGrãos
que tinha MMC_CAP_ERASE com deficiência em mshci.c deve ser seguro,
procure nas características listadas do kernel - resultados preliminares
são bons, há tijolos foram relatados por ninguém confirmado para ser
realmente funcionando como um núcleo ainda.Se você estiver executando um núcleo afetado:PARAR usá-lo imediatamente. FLASH A KERNEL segura, utilizando ODIN / HEIMDALL.NÃO limpe em recuperaçãoNão piscam qualquer outra coisa na recuperaçãoEm geral, não use a recuperação de todoAgora, o que nós sabemos:Algumas pessoas podem acabar com kernels afetadas quantas vezes quiser, sem problemas. Só porque você não fez tijolo, NÃO aconselhar outros usuários que eles vão ficar bem.Com
base em relatórios da comunidade épico Touch 4G, algumas pessoas podem
acabar / Flash 20-30 vezes antes hardbricking - Só porque você não fez
tijolo uma vez, não continue a piscar com um núcleo afetadaA
origem do problema está em algum lugar dentro as mudanças entre I9100
Update4 e SHW-M250S Update5 -
https://github.com/Entropy512/kernel...250s_dangerousO que nós não sabemos:Exatamente qual a fonte de cometer acima é responsávelComo
determinar se um kernel de futuro ou a liberação fonte é segura, sem
colocar os dispositivos do usuário em risco - Você só precisa reproduzir
o problema de uma vez para ser metralhado. Fonte: xda-developers
ConversionConversion EmoticonEmoticon