|
||
|
#401
|
||||
|
||||
|
La causa ha sido que PA contiene un script de formateo de la tarjeta en el updater-script. Ya se había avisado de que, aún estando en un kernel/recovery seguro, un formateo puede causar el brick.
Chainfire lo explica aquí: http://forum.xda-developers.com/show...7&postcount=13 Edito para no crear alarma Última edición por beerbong Día 20/06/12 a las 12:43:09. |
| Gracias de parte de: | ||
|
|
|
#403
|
||||
|
||||
|
Tapatalkeando con mi SUPERNOTE
__________________
[SIGPIC][/SIGPIC]
|
|
#404
|
||||
|
||||
|
Lo explico por si no está claro: El chico que ha brickeado instaló PA desde CF-root. CF-Root es un kernel "Samsung" y es susceptible de disparar el bug. Según Chainfire se pueden hacer todos los wipes desde él ya que han quitado la posibilidad de hacer la llamada al procedimiento de borrado pero sigue diciendo que no es 100% seguro. Si se ejecuta una llamada al método "format" desde un update-binaries se puede disparar el bug si se está en un kernel que no sea 100% seguro, como es el caso. ¿Qué consecuencias ha traído ésto? Que han cerrado el hilo de PA cuando, a mi entender y para ser consecuentes, deberían haber cerrado todos los hilos en los que la rom haga una llamada a "format" (la práctica totalidad, me aventuro) o no haber cerrado ninguno ya que, tanto en el hilo de PA como en otros, se ha avisado del peligro. |
| Gracias de parte de: | ||
|
#405
|
||||
|
||||
|
Sí que se sabe, lo he posteado antes
Lo explico por si no está claro: El chico que ha brickeado instaló PA desde CF-root. CF-Root es un kernel "Samsung" y es susceptible de disparar el bug. Según Chainfire se pueden hacer todos los wipes desde él ya que han quitado la posibilidad de hacer la llamada al procedimiento de borrado pero sigue diciendo que no es 100% seguro. Si se ejecuta una llamada al método "format" desde un update-binaries se puede disparar el bug si se está en un kernel que no sea 100% seguro, como es el caso. ¿Qué consecuencias ha traído ésto? Que han cerrado el hilo de PA cuando, a mi entender y para ser consecuentes, deberían haber cerrado todos los hilos en los que la rom haga una llamada a "format" (la práctica totalidad, me aventuro) o no haber cerrado ninguno ya que, tanto en el hilo de PA como en otros, se ha avisado del peligro. ![]() ![]() Osea que es por lo de siempre, la ics de samsung. Gracias por aclararmelo. Tapatalkeando con mi SUPERNOTE
__________________
[SIGPIC][/SIGPIC]
|
|
#407
|
||||
|
||||
|
Pero,entonces la nightly tampoco es segura por que comparten base no? Además en principio lo inseguro es el kernel no la rom no??la PA lleva de base el mismo kernel que la nightly?? Yo uso el thor quizás libre del bug
Enviado desde mi paranoid Note |
|
#409
|
||||
|
||||
|
en los metodos de instalacion no dicen que no se flashee desde ics, dice que no se flashee desde el recovery,vamos almenos entendi yo,porque habia que poner el kernel safe de hay se reinicia en recovery y 3 wipes y pa dentro con rom y gapps
__________________
|
|
#410
|
||||
|
||||
Cita:- DON'T flash FROM ANY SAMSUNG ICS!
![]() Cita:DON'T flash FROM ANY SAMSUNG ICS OR ROMS BASED ON SAMSUNG KERNELS
![]() |
|
#411
|
||||
|
||||
|
Los que lleváis poco tiempo por aqui es normal que no lo supierais, pero desde que empezaron los bricks se aviso que no se hiciera wipe data en ningún caso si se había estado ya alguna vez por ics oficial.
Que me corrijan si me equivoco, pero yo lo llegue a entender asi. En el hilo de cm9 me dicen que con el safe no pasa, pero no estoy desacuerdo. Tapatalkeando con mi SUPERNOTE
__________________
[SIGPIC][/SIGPIC]
|
|
#412
|
||||
|
||||
|
La gente se aventura a flashear de aqui a alla... pregunta tonta de la mañana: una es AOKP y la otra AOSP en que se diferencian?????
A mi paranoid me encanta!!! SALu2
__________________
"Las cosas de tocar, no se tocan"
|
|
#413
|
||||
|
||||
|
Enviado desde mi GT-N7000 usando Tapatalk 2
__________________
|
|
#414
|
||||
|
||||
|
El chico que brickeó, flasheó directamente desde CF-root. |
|
#415
|
||||
|
||||
|
Yo lo unico que veo aqui es que se le da vueltas y vueltas al asunto
Y nadie realmente sabe por que se brickea Primeo era la rom de chainfire ( repack ) Luego los kernel basados en ics de chainfire Despues todos lo kernels hasta oficiales Despues era el chip maligno Y ahora nadie sabe lo que dice Uno que por estar en ics Otro por el kernel nuevo de chainfire Paranoid no es la rom de samsung Es cm9 y si dicen que se puede brickear Ya sea con kernel cm9 estando con cm9 Que vamos a decir nosotros Yo lo unico que se es que como sigan culpando a chainfire y deje de trabajar para el Note nos vamos a comer una mierda Porque graxias a el tenemos odin Gracias a el podemos rootear Sin todo eso no habria cm9 Asi ya pues que se dejen de tonterias pues yo tengo el 19 y no he brickeado y ahora mismo estoi en criskelo Otros dicen que hay que usar jbroid que es un limpiador de kernel Menuda mierda de limpiador de kernel que hay gente que lp isa despues de poner el kernel Si realmente limpiase algo no funcionaria la rom si no se volviera a poner un kernel despues de limpiar el anterior Xda por lo visto se creen dioses pero esta visto que no saben una kk Y sinceramente la cm9 tiene peligro y se ha brickeado en ella no es la primera vez Y crear una rom que no tiene la motad de cosas que lleva el movil lo veo fatal Que llevan 40 night y tengan sods Y no sepan porque es Dios es para vender el note pero ya Enviado desde mi GT-N7000 usando Tapatalk 2 Última edición por LtsRacer Día 20/06/12 a las 14:12:47. |
|
#416
|
||||
|
||||
|
Yo lo unico que veo aqui es que se le da vueltas y vueltas al asunto
Y nadie realmente sabe por que se brickea ... Yo lo unico que se es que como sigan culpando a chainfire y deje de trabajar para el Note nos vamos a comer una mierda ... Xda por lo visto se creen dioses pero esta visto que no saben una kk Y sinceramente la cm9 tiene peligro y se ha brickeado en ella no es la primera vez ... ![]() 1- sí se sabe por qué se ha brickeado flasheando PA, ya lo he explicado, no lo volveré a hacer. 2- nadie culpa a Chainfire. Te adjunto lo que ha dicho él mismo del tema (por si acaso no lo entendieras, básicamente dice que flasheando desde CF-root hay riesgo de disparar el bug si se llama al comando "format" desde el update-binaries): Cita:No, that's not true. As I said, it's a combination of factors.
CF-Root is a *Samsung* kernel and is thus (depending on version, and like many other kernels) vulnerable. What we have done is patched out the binary calls that may trigger the brick. However, update-binaries built with a kernel source tree that do have the MMC_CAP_ERASE enabled can still trigger the brick. On a truly safe kernel (full recompile from source, with the relevant code portions fixed) the bug cannot occur even with a faulty update-binary. As stated before, this isn't PA's fault - BUT, PA can implement a really simple fix that will prevent this from happening again. The "format" command from update-binary being able to trigger the bug on a not-fully-safe kernel has been known to devs on this platform for quite some time ... ![]() 4- CM9 no tiene peligro (bueno, cualquier flasheo tiene peligro pero ese es otro tema). Todos sabemos dónde está el fallo en nuestros notes y no vamos a discutir otra vez sobre el asunto. Sería absurdo. |
|
#417
|
||||
|
||||
|
Pero pienso que si lo han cerrado por eso deberían cerrar todas basadas en ics no? Enviado desde mi GT-N7000 usando Tapatalk 2
__________________
|
|
#419
|
||||
|
||||
|
Para el que le interese, el hilo de Paranoiandroid v0.2 de Imilka en XDA ha sido reabierto
|
|
|
|
#420
|
||||
|
||||
|
Enviado desde mi paranoid Note |