Wybaczcie, że tak post by post. Mam nadzieję, że nie będziemy z tego robili Bóg wie jakiego zagadnienia.
Otóż pomyślałem sobie, że jeśli prawie wszystko w wątku zostało już wyjaśnione a sama dyskusja dogorywa - więc może warto zastosować eutanazję i całą sprawę definitywnie uśmiercić (niech się nie męczy).
Tak więc, pokuszę się o pewnego rodzaju podsumowanie całego wątku opierając się na wiedzy w nim zawartej jak i na przytaczanych (również i przeze mnie) materiałach publikowanych na innych forach.
Faktem jest, że Samsung spaprał sprawę pewnej edycji kerneli dla Androida 4.0.x (ICS) w efekcie czego wystąpiły przypadki hard-brick'ów urządzeń (uceglenie fona bez możliwości naprawienia go za pomocą urządzenia JITag) - czyli poważna sprawa. Sensem problemu jest/są/było fizyczne uszkodzenia komórek chipsetu eMMC powodowane przez wadliwie skonstruowany kernel. Nadmienić również należy, że nie wszystkie chipsety eMMC (nawet w ramach jednego modelu telefonu) są podatne na ten błąd. Najwyraźniej zależy to od tzw. partii produkcyjnej/serii chipsetu - ale nie wgłębiajmy się w aż takie niuanse techniczne.
Dodać również trzeba (jako, że to dział SGSa II), że uceglenia - przynajmniej w pierwszym okresie "afery" zanotowano głównie na urządzeniach SG Note i "brandowanych" SGS II - czyli urządzeniach wyprodukowanych na zlecenia konkretnych operatorów (pisząc "brandowanych" nie mam na myśli ROMu a samo urządzenie tworzone zgodnie z założeniami operatora komórkowego). Urządzenia SGS II nabyte na tzw. "wolnym rynku" oraz te od naszych rodzimych operatorów, czyli - pomijając brand ROMów - stricte seryjne, nie zostały uwzględnione w pierwszym ostrzeżeniu. Wyjątek stanowiła tu jedna wersja kernela Siyah (SiyahKernel 3.1rc6 dla seryjnego GT-I9100).
Nie mniej...
Jak przyznają sami autorzy ostrzeżenia, które pojawiło się na XDA (wątek: ***WARNING! PLEASE READ!! ICS Kernels and Recovery - HARDBRICK WARNING - xda-developers ), przypadków całkowitego ubicia urządzenia wystąpiło stosunkowo niewiele jak na ogólną ilość użytkowanych urządzeń a samo ostrzeżenie ma charakter bardziej prewencyjny (zapobiegawczy):
Damage is not guaranteed - it may only affect a small percentage of users, but even a 5% chance is far more dangerous than the effectively 0% chance of hardbricking due to kernel bugs in safe kernels.
Tłumaczenie (sens przekazu): Awaria nie ma charakteru obligatoryjnego. Jednak potencjalna możliwość wystąpienia jej choćby tylko u 5% użytkowników jest zdecydowanie bardziej niebezpieczna niż zerowa szansa jej wystąpienia.
W brew opiniom na różnych forach internetowych, Samsung zareagował na te doniesienia stosunkowo szybko i usunął ze swoich repozytoriów "felerne" kernele zastępując je kernelami pozbawionymi błędu. Jednak faktem jest, że błędny kod został pobrany przez wielu deweloperów i na jego bazie powstało stosunkowo dużo modyfikacji.
Moim zdaniem, w obecnej chwili nie należy już bać się tak samsungowych kerneli jak również ich wersji modyfikowanych przez niezależnych deweloperów. Z jednym jednak zastrzeżeniem - kernele należy pobierać tylko ze źródeł oficjalnych (oficjalne strony i repozytoria autorów modyfikowanych kerneli) zwracając szczególną uwagę na opisy dołączone do wystawionych paczek.
Z tego co wiem, wielu deweloperów usunęło już wadliwe kernele ze swoich zasobów ale (niestety) w sieci krąży jeszcze duża ilość linków do "zabugowanych" kerneli. Dlatego - zapobiegawczo - należy unikać kerneli hostowanych "na świecie" przez użytkowników. W obecnej sytuacji sugeruję pofatygować się na oficjalną stronę dewelopera i pobrać najnowszą-oficjalną wersję produktu. Zawsze zmniejsza to ryzyko trafienia na "konia trojańskiego" jakim jest felerny kernel.
OK. Ale do brzegu...
Niejako w odpowiedzi na powstały problem, nasz nieoceniony Chainfire popełnił niewielką aplikację, której zadaniem jest powiadomienie użytkownika smartfona o fakcie posiadania w urządzeniu chipsetu eMMC, który jest (lub nie jest) narażony na destrukcyjne działanie zabugowanego kernela.
Wątek i aplikacja na forum XDA: [08.06.2012] Got Brickbug ? v1.1
Jak już kilkakrotnie pisano w tym wątku, aplikacja nie sprawdza poprawności kernela a tylko powiadamia czy konkretny chipset w tym właśnie naszym urządzeniu jest podatny na błąd "uceglenia" fona w przypadku użycia felernego kernela. Moim zdaniem taka informacja jest wystarczająca by bardzo uważać na to czym się flashuje fona.
Całości dopełniają informacje Entropy512, który w poscie na forum XDA przekazał swoją wiedzę na temat bezpieczeństwa poszczególnych kerneli dla konkretnych urządzeń.
Odnośny post na XDA: Post 69 w wątku: [08.06.2012] Got Brickbug ? v1.1
Tłumaczenie najważniejszych zagadnień (do tłumaczenia wprowadziłem pewne uproszczenia):
Stan wiedzy na dzień 6 czerwca 2012:
Wszystkie "wycieki" oraz oficjalne wydania kerneli ICS dla GT-I9100 są BEZPIECZNE.
Wszystkie kernele ICS oparte o źródła Update4 dla GT-I9100 są BEZPIECZNE - W tym zawierają się wszystkie wersje "nightly" kerneli CM9 dla SGH-I777, GT-I9100 oraz GT-N7000 jak i wszystkie modyfikowane kernele dla GT-I9100.
Wszystkie "wycieki" kerneli ICS dla GT-N7000 są NIEBEZPIECZNE.
Wszystkie oficjalne kernele ICS dla GT-N7000 są NIEBEZPIECZNE.
Wszystkie kernele dla GT-N7000 budowane ze źródeł są NIEBEZPIECZNE - chyba, że został spełniony warunek:
MMC_CAP_ERASE został usunięty z funkcji flagi w drivers/mmc/host/mshci.c - sprawdź swój kernel pod tym kątem. Franco.kernel R3 i późniejsze oraz wszystkie edycje Speedmod ICS są BEZPIECZNE .
Wszystkie kernele ICS dla SHW-M250S/K/L są potencjalnie (z dużym prawdopodobieństwem) NIEBEZPIECZNE.
Wszystkie źródła kerneli ICS dla SHW-M250S/K/L są NIEBEZPIECZNE (na SHW-M250L Update4 wystąpił problem z kernelem SiyahKernel 3.1rc6. Inne kernele od Siyah są BEZPIECZNE).
Wszystkie wydania ICS dla SPH-D710 z przed tej daty (daty posta) są NIEBEZPIECZNE - są przesłanki by sądzić, że oficjalne OTA posiada poprawiony kernel. Nie mniej, bez jego analizy nie ma możliwości tego potwierdzić i uznano go za potencjalnie NIEBEZPIECZNY.
- "Wycieki" UCLD3 dla SGH-I777 są NIEBEZPIECZNE. Prawdopodobnie jest tak z każdym innym nieoficjalnym "wyciekiem" kernela dla tego urządzenia. Na szczęście prawie wszyscy używają custom-kerneli opartych o Update4 dla seryjnych I9100.
- "Wycieki" kerneli ICS dla SGH-I727 i SGH-T989 są NIEBEZPIECZNE.
Wg Entropy512, lista najbardziej zagrożonych urządzeń przedstawia się następująco:
SPH-D710 - Użytkownicy tych urządzeń są zagrożeni najbardziej. Dla tego urządzenia nie istnieje kernel zbudowany na bazie bezpiecznego Update4.
GT-N7000 - Drugi stopień zagrożenia. Nie mniej użytkownicy tych urządzeń otrzymają wydanie ICSa, które naprawi błąd chipsetu eMMC.
SGH-I777 - Wycieki kodu, które pojawiły się w ostatnim miesiącu (i wcześniej) okazały się być niebezpieczne.
GT-I9100 - Użytkownicy tych urządzeń mogą czuć się najbardziej bezpieczni. Żaden "wyciek" kernela jak też oficjalne źródła kerneli nie były obarczone błędem. Problem dotyczył tylko jednego kernela, który bardzo szybko został wycofany z dystrybucji.
Myślę, że to tyle tytułem podsumowania.
Jeśli popełniłem gdzieś błąd merytoryczny albo językowy (wszak doskonały nie jestem :PP ) to proszę o sygnał.