Achtung! Warnung vor root mit CWM zip.

so wie ich das jetzt verstanden hab, ist das wipen/flashen mit allen Kerneln jetzt gefährlich?
oder ist der dafuq zB noch sicher, das der Abyss ja nun auch als gefährlich eingestuft wurde:

Quote:
Originally Posted by shaolin95
Ok so this means that my "safe" method of flashing abyss 4.2 before flashing a new Rom is not safe? I flash many many times since I beta test etc and luckily no issues yet.

Sent from my GT-N7000 using xda premium


yes, it has to consider unsafe now.
 
Nein... Es geht allein um das temporäre CMW.zip, welches vor allem zum rooten unter ICS genutzt wurde.
 
  • Danke
Reaktionen: frank e. und hara74
Und wieder kocht die Gerüchteküche :-(
Die temporäre CWM wird für gefährlich erklärt und auf einmal erzählt jeder dies ist das so auch gefährlich.
Und die Leute die gründlich suchen finden sagen diese Statements und die Verwirrung verbreitet sich.

Gesendet von meinem GT-N7000 mit Tapatalk 2
 
Den Herrn ENTROPY kann/muss man aber im Normalfall ernst nehmen. Und Vorsicht ist sicher besser, als ein 350€ "Nicht-Garantiefall". Oder ?

Außerdem geht es um unsere Anleitungen, die sollten wenn möglich wirklich keinem schaden, anstatt zu helfen.

Gesendet von meinem GT-N7000 mit der Android-Hilfe.de App
 
Ich kappiere es auch nicht. Es geht nicht um cf sondern um cwm.zip ist klar! Aber was daran ist denn so gefährlich? Die scripts? Ok! Und was genau?
 
soweit ich das Verstehe geht es nur darum das das UpdaterBinary im temporären CWM.zip durch die enthaltenen Update Scripte den Bug auslösen KANN und wahrscheinlich in letzter Zeit einige mal gemacht hat!

Auch bei den im Nachgang mit dem TEMPORÄREN.zip dann durchgeführten Zip Installationen, wie Rom´s, MOd´s o.ä., können mit ihren Update_Scripten dann wieder den Bug auslösen.

Daher ist dieser weg zum Rooten oder ZIP`s flashen NICHT mehr 100% Safe!

es geht nicht um das CWM-Recovery das dann "fest" installiert ist wenn ein Rom drauf ist!
 
  • Danke
Reaktionen: MichelFell, unhold 31 und hara74
Oder die Kurzfassung:

Die Codezeilen, die den Brick verhindern sollen, sind nicht in das temporäre CWM.zip eingefügt. Es kann also unter Umständen durch die Nutzung zu einem Brick kommen ;)
 
cheezusweezel schrieb:
Den Herrn ENTROPY kann/muss man aber im Normalfall ernst nehmen. Und Vorsicht ist sicher besser, als ein 350€ "Nicht-Garantiefall". Oder ?

Außerdem geht es um unsere Anleitungen, die sollten wenn möglich wirklich keinem schaden, anstatt zu helfen.

Gesendet von meinem GT-N7000 mit der Android-Hilfe.de App

Die Aussage von Entropy nehme ich auch ernst, so war das nicht gemeint.

Aber auf einmal ist auch Cf Kernel betroffen und Abyss. Und alle anderen. Die Leute lesen halb drüber, verstehen vom gelesenen 1/4 und sagen dann Entropy hätte behauptet CWM= Brick.
Dann kommt der nächste und meint: ich habe schon 5 mal geflasht mit CWM und nichts ist passiert, also CWM= super sicher.
Dass ist es was ich mit der Gerüchteküche meinte und das läuft schon wieder auf voller Power.

Gesendet von meinem GT-N7000 mit Tapatalk 2
 
Das hast Du wohl Recht ! Internet halt ... ;)

Gesendet von meinem GT-N7000 mit der Android-Hilfe.de App
 
Kanalcommander schrieb:
Die Aussage von Entropy nehme ich auch ernst, so war das nicht gemeint.

Aber auf einmal ist auch Cf Kernel betroffen und Abyss. Und alle anderen. Die Leute lesen halb drüber, verstehen vom gelesenen 1/4 und sagen dann Entropy hätte behauptet CWM= Brick.
Dann kommt der nächste und meint: ich habe schon 5 mal geflasht mit CWM und nichts ist passiert, also CWM= super sicher.
Dass ist es was ich mit der Gerüchteküche meinte und das läuft schon wieder auf voller Power.

Gesendet von meinem GT-N7000 mit Tapatalk 2

Der CF Kernel (nur auf ICS bezogen) ist doch schon immer nur semi sicher, weil er eben auf dem Samsung Kernel aufbaut und nur ein gefixtes CWM hat (wenn ich mich da jetzt nicht völlig irre...). Und mit Abyss hat das ganze nun überhaupt nix zu tun. Das ist ja dann wieder ein reiner GB Kernel. Die Probleme treten doch bisher aber nur im Zusammenhang mit ICS auf.
 
fragi schrieb:
Der CF Kernel (nur auf ICS bezogen) ist doch schon immer nur semi sicher, weil er eben auf dem Samsung Kernel aufbaut und nur ein gefixtes CWM hat (wenn ich mich da jetzt nicht völlig irre...). Und mit Abyss hat das ganze nun überhaupt nix zu tun. Das ist ja dann wieder ein reiner GB Kernel. Die Probleme treten doch bisher aber nur im Zusammenhang mit ICS auf.

Das ist mir schon klar, aber genau diese Gerüchte habe ich auf Xda schon gelesen.
Und das liest dann jemand ohne es zu hinterfragen und verbreitet es und es wird wieder mal noch schwerer per Google oder SuFu was gescheites zu finden.

Gesendet von meinem GT-N7000 mit Tapatalk 2
 
Da dürftest du wohl recht haben. Vielleicht habe ich mich auch deswegen nochmal zu dem Kommentar genötigt gesehen ;)
 
Hmmmm...also irgendwie kommt hier nix bei rum, keiner weiss was genaues.
Bei XDA wird weiterhin auch über sichere Kernel gesprochen.

CWM.zip (Temporäre Touch-Recovery) = EVIL?
CWM ohne Touch / dauerhaft installiert = Gut?
Kernel = Egal oder doch nicht?

Welche Recovery haben die Leute hier denn benutzt als sie sich einen Brick eingefangen haben?
 
Ich würde sagen, dass das so nicht richtig ist. Es geht um Codezeilen, die ein Löschkommando geben. Wenn dabei nicht sichergestellt ist, dass dieses böse eMMC Löschkommando raus genommen ist, kann es zum Brick kommen.

Dieses Kommando kann man offenbar im Update Skript im Kernel unterbinden oder in der Recovery selbst.

Beim CF Root ist das, soweit ich das korrekt erinnere, auf ebene der CWM Recovery geschehen. Bei vielen sicheren Kernels im Skript. Und beim Stock Kernel eben gar nicht, weil weder auf Kernel noch auf Recovery ebene (und zwar weder bei der Stock Recovery noch bei der temporären CWM.zip, also der temporären Touch Recovery).

So mein Verständnis. Sollte das falsch sein, möge ein kundiger (frank_m?) mich korrigieren.
 
Zusammengefasst läuft es darauf raus:

1. das CWM.ZIP nicht mehr nutzen, weder um darüber ROOT "einzuspielen", noch um etwas zu FLASHEN oder einen RESTORE/WIPE auszuführen
2. der CF-Rootkernel wie auch die CustomICS-Kernel sind so "sicher" wie immer, somit auch deren CWM-R
3. die sicherste Variante für WIPE & RESTORE bleiben die GB-Kernel (Abyss, Franco) sowie DAFUQ + CM9
 
War der CF Root nicht nur ein gerooteter und mit CWM ausgestatter Samsung Kernel?

Gesendet von meinem GT-N7000 mit Tapatalk 2
 
Natürlich, aber alle ICS-Kernel sind prinzipiell veränderte SAMSUNG-Kernel. Und beim CF-Root wird ab v5.6 eben der BrickBug bzw. die "Auslösung" dessen vermieden.
 
Der sagt dir ob du einen der defekten Chips eingebaut hast die brickanfällig sind und durch den fehlerhaften code abgeschossen werden können!

Das tool gibts seit geraumer Zeit und uch würde much nicht drauf verlassen, das wenn das Tool sagt du hast nen"Guten " chip, das dann auch mit dem uralten China leak wipen und restoren kanbst :p


Gesendet von meinem GT-N7000
 
Ansonsten : einfach Finger wech vom temporären CWM. zip und über die bewährten wege rooten

Gesendet von meinem GT-N7000
 

Ähnliche Themen

Tracy57
Antworten
8
Aufrufe
2.632
Tracy57
Tracy57
Tracy57
Antworten
15
Aufrufe
2.803
Tracy57
Tracy57
L
Antworten
1
Aufrufe
1.857
frank_m
frank_m
Zurück
Oben Unten