Achtung! Warnung vor root mit CWM zip.

meier2009 schrieb:
Der sagt dir ob du einen der defekten Chips eingebaut hast die brickanfällig sind und durch den fehlerhaften code abgeschossen werden können!
Das ist mir klar, aber den Speichertest verstehe ich nicht. Ich habe übrigens einen defekten/anfälligen Chip aber den Speichertest bestanden (aber keine Ahnung was das bedeutet)
 
Bei XDA stand, der Test wäre 100% für die Katz, soweit erinnere ich mich noch ... ;)
 
So in etwa war auch meine Befürchtung. Fühle mich trotzdem besser ;)
 
meier2009 schrieb:
Der sagt dir ob du einen der defekten Chips eingebaut hast die brickanfällig sind und durch den fehlerhaften code abgeschossen werden können!

Das tool gibts seit geraumer Zeit und uch würde much nicht drauf verlassen, das wenn das Tool sagt du hast nen"Guten " chip, das dann auch mit dem uralten China leak wipen und restoren kanbst :p


Gesendet von meinem GT-N7000

Das ist so nicht ganz richtig. Was du meinst ist dass Tool von Chainfire got Brick Bug oder wie das heisst. Das liest aus welcher Chip verbaut ist und gibt an ob er als verbugged bestätigt ist.
Das verlinkte Tool liest den Speicher aus und testet ob Speicherbereiche korrumpiert sind.

Gesendet von meinem GT-N7000 mit Tapatalk 2
 
Blöde Frage zwischendurch, weil es hier auch etwas durcheinander geht:

Mein Note ist gerootet, nach der Methode die vorher in diesem Beitrag stand. Also mit der CWM.zip.

Die Brick-Gefahr besteht doch jetzt nur beim Root-Vorgang, oder sollte man das Note noch mal nach der neuen Anleitung rooten?

Man hat bei der alten Vorgehensweise, wenn ich das richtig verstanden habe, auch etwas geflasht, so dass der Code irgendwo in den Startdateien steht.

Oder nicht?
 
Keine Gefahr, außer Du nutzt nochmal das CWM.zip !
 
  • Danke
Reaktionen: Notefalls
Kanalcommander schrieb:
Das ist so nicht ganz richtig. Was du meinst ist dass Tool von Chainfire got Brick Bug oder wie das heisst. Das liest aus welcher Chip verbaut ist und gibt an ob er als verbugged bestätigt ist.
Das verlinkte Tool liest den Speicher aus und testet ob Speicherbereiche korrumpiert sind.

Gesendet von meinem GT-N7000 mit Tapatalk 2


okay, mein fehler, ich meinte das von Chain zwecks Chipversion ! Thx fürn hinweis!
 
cheezusweezel schrieb:
Keine Gefahr, außer Du nutzt nochmal das CWM.zip !

Nein, habe ich schon entfernt :smile: Mein Note hatte es zum Glück nicht gebrickt.
 
frank_m schrieb:
Ich hab keine Ahnung, was dieses Tool tut, aber das tut es garantiert nicht. Warum ich dieses Tool für vollkommenen Humbug halte, hab ich hier mal erklärt:
https://www.android-hilfe.de/forum/...k-bug-thread.240563-page-24.html#post-3479307

Hmm stimmt, aber hast Recht. Habe mir wenig Gedanken gemacht was es wirklich tut, hatte nur in Erinnerung was es tun sollte. Aber bei Flash Speicher ergibt das keinen Sinn.
Vielleicht hat der Entwickler da auch nicht dran gedacht ;-)

Habe mir wenig Gedanken drüber gemacht, aber weil selbst wenn es seinen Zweck erfüllt wäre es nicht nützlich für mich. weil selbst wenn es sagen würde mein Note wird bald sterben hätte ich auch nichts davon, weil verkaufen könnte ich es nicht mehr und dann noch ruhig schlafen.

Gesendet von meinem ARCHOS 101G9 mit Tapatalk 2
 
Bitte nicht schlagen falls ich hier zum x-ten mal eine Frage stelle, die schon vorher beantwortet wurde, aber dieser Thread hat mich doch sehr beunruhigt.
Vorab erstmal meine Situaltion. Ich habe laut Testprogramm ein "Problemflash" :crying: und ich habe bis jetzt nach jedem FW-Update (bis jetzt nur Stock-ROMs 4.0.3, 4.0.4LRG und LRK) mittels Touch-CWM SuperSu installiert. Habe auch schon Factory Reset, Cache und Dalvik-Wipe per CWM gemacht :eek:; bisher zum Glück problemlos.

Jetzt versuche ich mal zusammenzufassen, was ich hier verstanden zu haben glaube. Bitte korrigieren wenn ich falsch liege:
1. Mein Note kann bricken wenn dieses besagte Flash-Löschkommando verwednet wird
2. Ich gefährde mein Note nicht nur dann, wenn ich ein Full Wipe durchführe, sondern auch schon dann, wenn ich "nur" SuperSu installiere. .
3. Aus anderen Threads meine ich herausgelesen zu haben, dass man das Problem am besten (ausschließlich?) dadurch umgehen kann, indem man einen Kernel flasht, bei dem besagtes Löschkommando deaktiviert ist (z.B: Speedmod Kernel).

Liege ich soweit richtig? Wenn ja, welcher Kernel ist zu empfehlen und was ist der beste Weg ihn zu flashen (CWM scheidet ja wohl aus, blieben also noch Odin oder Mobile Odin).

Für ein paar sachdienliche Hinweise wäre ich sehr dankbar ;).
Gruß, AngusX.
 
Wie du an den nicht vorhandenen Antworten siehst, weiß hier niemand etwas genaues.
Ich als Laie würde so antworten :

1 . Habe ich genauso verstanden
2. Keine Ahnung
3. Das habe ich hier auch schon mal angesprochen, wurde von einigen verneint. Ich bleibe aber dabei, dass es sichere und min. einen unsicheren Kernel gibt (laut XDA)

Ich würde Infos zu diesem Thema ausschließlich bei XDA suchen.



Gesendet von meinem GT-N7000
 
1. unter Umständen, aber dann hast Du nicht darauf geachtet, dazu einen entsprechenden Kernel zu nutzen !
2. NEIN bzw. wenn Du das CWM.zip schon genutzt hast und noch alles läuft, besteht keine Gefahr mehr, bis zum nächsten Flash/Wipe !
3. Klar, wobei mittlerweile alle aktuellen Kernel dies unterbinden, der Fehler passiert eher beim Wechsel von ICS auf CustomROMs bzw. von ICS auf CM9 !
 
zu 2. Das muss ja so sein, sonst wäre diese Methode nicht als unsicher verteufelt worden. Offenbar sind alle Operationen, die mit der temporären CWM-R ausgeführt werden potenziell gefährlich.

zu 3. Bei den xda wurde jetzt mehrfach behauptet, dass alle "built from source" Kernel sicher sein sollen. Damit scheidet vor allem der Samsung Stock Kernel aus.
Definitiv sicher sind Dafuq (allerdings nicht als daily driver zu nutzen) und Abyss (allerdings ja nur zum wipen und flashen, da GB Kernel). Außerdem sollten Speedmod und Co sicher sein (sollte, was auch immer das dann konkret heißen mag. Nutze zum wipen/flashen weiterhin Dafuq oder Abyss. Ist aber wohl mehr Gewohnheit als zwingend erforderlich).
 
Am sichersten wäre es, immer nur CM9 und CM9-Kernel zu nutzen ! Die haben nichts mit Samsung-ICS zu tun ! ;)
 
Ich erwähne ja den Dafuq auch nur, weil man bei Bedarf damit noch ein Samsung Stock ICS Rom booten kann.
 
Ihr habt's geschafft, jetzt binn ich vollends verwirrt :confused2:.

@cheezusweezel:
Du schreibst zu 2, dass bis zum nächsten Flash/Wipe keine Gefahr besteht. Dass ich aktuell nicht in Gefahr bin, weiss ich. Die Frage bezog sich darauf, ob auch das bloße Installieren von SuperSU über CWM gefährlich ist (ohne Wipe). Nach der Antwort von fragi würde ich das mal mit JA beantworten.

@fragi:
Aktuell habe ich den Kernel vom offiziellen 4.0.4 drauf (also Stock == gefährlich). Wenn ich Dich recht verstehe, nutzt Du temporär andere Kernel um zu flashen. Wann und wie spielst Du die auf? CWM scheidet aus (geht das überhaupt?). Odin erhöht den Binary Counter den man umständlich zurücksetzen müßte (entweder über einen USBJig, den ich nicht habe, oder per TriangleAway, dass aber laut XDA-Thread auch latent gefährlich sein kann - Warnung vor Brick). Und z.B. Abyss musst Du ja, zumindest nach Deiner Beschreibung, anschließend auch wieder durch einen andere Kernel ersetzen.

Man wat' is' dat alles kompliziert :unsure:.

Gruß, AngusX.

PS: Vielleicht schafft es Samsung ja doch noch, das Problem auch selber zu lösen :rolleyes2:.
 
Mit NEIN meinte ich nur, wenn es erstmal benutzt wurde, das CWM.zip, ist die Gefahr vorüber, falls es zu keinem Brick kam. Dabei ist zu sagen, das haben locker 100-300 Leute gemacht und nicht einer hat sich hier bei Android-Hilfe danach von wegen BRICK NACH CWM.ZIP gemeldet.

Und JA, das CWM ist die Gefahr, nicht (nur) ein Wipe, sondern welche Skripts das CWM selbst zulässt.

Andere Kernel kannst Du über OdinPC (danach Counter erhöht = Triangle Away APP nutzen, geht nicht in GB) flashen oder entpackt im zImage Format per Initial-Rootflasher von Chainfire. Bei dem zweiten Weg wird kein Counter erhöht. Schau doch mal in das ICS Rooting-Tutorial rein, zweiter Abschnitt.
 
Zuletzt bearbeitet:
Ist alles nicht so kompliziert wie es sich anhört ;)

Nach dem rooten wäre der erste Schritt, sich einen alternativen Kernel mit CWM zu flashen. Dazu nutzt die die bekannten Methoden, also Initialrootflasher oder mobile Odin (sonst kannst du auch vorab einfach via PC Odin einen alternativen Kernel flashen. Dabei geht dann aber der Counter hoch. Ließe sich aber wohl recht einfach mit TriangleAway beheben [nie selbst getestet]).
Dieser alternative Kernel sollte nach aktuellem Stand eigentlich schon sicher sein. Willst du aber auch Nummer sicher gehen gehen, hast du einen der vorhin genannten (Dafuq oder Abyss) auf deinem Handy um potenziell gefährliche Aktionen durchzuführen.
Für einen Wipe dann zum Beispiel sicheren Kernel in CWM flashen -> reboot to recovery -> gewünschte Operation durchführen -> gewünschten daily driver Kernel wieder flashen.
Mehr ist das auch nicht.

Aber wie gesagt: Speedmod und Co sollten eigentlich mittlerweile auch sicher sein. Und wenn du ein Rom auf CM Basis laufen lässt, bist du ohnehin aus dem Schneider.
 
Ich habs grade so gerootet via Anleitung von a_halodri weils schnell gehen musste und jetzt funktioniert mein handy nichtmehr, was kann ich jetzt machen? :'(
 

Ähnliche Themen

Tracy57
Antworten
8
Aufrufe
2.624
Tracy57
Tracy57
Tracy57
Antworten
15
Aufrufe
2.792
Tracy57
Tracy57
L
Antworten
1
Aufrufe
1.855
frank_m
frank_m
Zurück
Oben Unten