Android Central

HTC One, J Butterfly og DNA har nu en S Off-metode

protection click fraud

Med stor kraft følger stort ansvar -- S Off er en realitet for HTC One, Droid DNA og J Butterfly 

Hvis du er den stolte ejer af en HTC One, J Butterfly eller Droid DNA og kan lide at hacke tingene lidt, er her nogle nyheder til dig - S Off er opnået for håndsættene.

Metoderne (ja, der er to af dem) er ret ligetil, ved at bruge enten et Linux-only-værktøj eller ved manuelt at køre et par kommandoer via ADB eller lige fra selve telefonen. Vær advaret – at have S Off gør det nemmere for alvor at bryde din telefon, så sørg for, at du har en grund til at gøre det, før du går i gang.

Når vi taler om en grund til at gøre det, undrer mange mennesker sig over, hvorfor du har brug for S Off, nu hvor HTC lader os alle flashe boot-billeder med en ulåst bootloader. Der er én stor grund - SuperCID. CID står for Carrier ID, og ​​det er den afgørende faktor for, hvilken RUU du kan køre for at opdatere din telefonsoftware. Med SuperCID (som vist ovenfor -- 11111111) kan du flashe enhver RUU til din telefon, inklusive udviklerudgaven og kommende Google-udgaveversioner, forudsat at der er understøttelse af radioen. Dette betyder, at når den ulåste verdensversion bliver opdateret til 4.2.2 og RUU er "afdækket", behøver folk med S Off ikke at vente på, at AT&T eller Three godkender opdateringen og skubber den ud. Der er også nogle spekulationer om, at dette kan tillade AWS-båndene på udviklerudgaven at blive låst op til brug på T-Mobiles 3G. Aldrig sig aldrig.

Under alle omstændigheder, hvis du er klar over risiciene, skal du forstå, hvad du kan gøre bagefter og ved hvad du slet ikke skal gøre, tryk på nedenstående links for at komme i gang.

Kilde: XDA; revone for HTC One-metoden, revone for J Butterfly / DNA, Moonshine metode

Tak til alle, der har sendt dette ind!

instagram story viewer