Dieser Link hier oben geht ohne Risiko. Gut, dass du diesen google-Link benutzt hast.Vielen, vielen Dank.
Mit der sicheren Methode hat es endlich geklappt, von V1.03 auf die V1.02 zu flashen.
Dieser Download funktioniert ohne Risiko:
https://drive.google.com/file/d/1k2h5In3iFM8rnVZlLSXSpJ1koUFPveUD/view
Ich las dort auch schon auf polnischen Seite, wo ich staunte, was die dort zeigten.
https://forum.cdrinfo.pl/f29/dosflash-v2-0-patched-support-bh16ns40-bh16ns55-drives-96930/
Das eben die Encrytions- und Laserkalibrationdaten vor der Vernichtung nicht zerstört, sondern eben nur den unfreundlichen Bereich für UHD.
Bedanke mich noch für den letzten Link ;-)
English:
Thanks alot.
With the safe method, it finally worked out to flash from V1.03 to V1.02.
This download works without risk:
https://drive.google.com/file/d/1k2h5In3iFM8rnVZlLSXSpJ1koUFPveUD/view
I also read there on polish page, where i was amazed what they showed there.
https://forum.cdrinfo.pl/f29/dosflash-v2-0-patched-support-bh16ns40-bh16ns55-drives-96930/
That just does not destroy the Encrytions- and laser calibration data before destruction, but just the unfriendly area for UHD.
Thank you for the last link ;-)
=================================================================================================
Wahrscheinlich hast du nur etw. misverständlich formuliert, was mir auch manchmal passiert.
Der Link aus deinem Zitat hier betreffend ist auf jeden Fall riskanter, weil dort letzhin Dosflash benutzt wird =>Alte (riskantere) Methode. Jedoch leider nicht das sicherere LG-Utility+Trick und dessen Vorteile genutzt wird.
Dort im 2. Screenshot wird nur das Problem des LG-Tools zum Downgrade beschrieben, dass dort der "Write NG DRAM error" kommt, in Bezug von einer bereits dem Laufwerk installierten UHD-UN-freundlichen Firmwares aus.
Wenn man auf die weiteren Screenshots genau hinguckt, sieht man, dass eine andere +riskantere "Dosflash"-Downgrade-Methode benutzt wird, und das LG Tool zum Downgrade letzthin eigentlich gar nicht genommen wird. Das liegt daran, weil zu dem Zeitpunkt eine Möglichkeit das LG-Tool auszutricksen noch nicht bekannt war (siehe unten)
Das LG Tool ist aber dem Dosflash vorzuziehen, weil das LG-Tool die CB+Encryptiondaten-EEPROM-Teilbereiche schützt.
Auch dann, wenn eine falsche Firmware geflasht wurde durchs LG-Tool, gibt es immer noch Rettungswege, weil hiermit die WICHTIGEN CB+Encryptiondaten immer im EEPROM enthalten bleiben.
Im alten riskanteren Beipsiel "https://forum.cdrinfo.pl/f29/dosflash-v2-0-patched-support-bh16ns40-bh16ns55-drives-96930/" wird die Original-Firmware des jeweiligen LWs gesichert mit Dosflash.
(Vorsicht: Sollte auf dem Button im Dosflash-Fenster-Tab und unten "Write-Flash" stehen, dann befindet sich Dosflash im SCHREIBMODUS <==VORSICHT!)
weil Dosflash den gesamten EEPROM überschreibt, und wenn es die falsche Firmware ist, wo nicht die LW-spezifischen CB+Encryptiondaten vorher mit EEPROM-Data-Mover übertragen wurde,
werden auch die dringend zu erhalten bleibenden Bereiche durch falsche Encryption- und CB-Daten eines anderen Laufwerks überschrieben, und dann sind diese Daten endgültig verloren. Dies ist vor allem wichtig, weil erst noch der Sicherheitsdump gemacht wird. Wer den nicht hat und mit "Write Flash" überschreibt kann ntrl. auch die Original-CB-Daten+Encryption-Daten nicht mehr sichern - =>Weg =>gelöscht => Daher riskanter
(Das LG-Utility+Asus Utility und sotnstwas würde in so einem Extrem-Fall auch nicht mehr helfen)
Im Beispiel dort wird also sichergestellt, dass Dosflash sich im Lese-Modus-befindet, also dass der "Read-Tab" /Read-Flash-Tab ausgewählt ist. Sodass unten "Read-Flash" angeboten wird, zum Sichern der Original-Firmware nach Drücken.
Nach dem Sichern der Original-Firmware:
In weiteren Screenshot wird BH16NS40_EEPROM_Data_Mover.exe geöffnet, dachdem die Original-Firmware mit Dosflash gesichert wurde.
BH16NS40_EEPROM_Data_Mover.exe
Die Encryptions- und Laserkalibrationsdaten werden in eine „Clean“-Firmware übertragen:
- Select Original-Firmware-Dosflash-Dump
- Select Clean Firmware
- Save modified Clean Firmware as new file
flash_ASUS_BW-16D1HT_3.01.bin
flash_HL-DT-ST_BD-RE_BH16NS55_1.02.bin
flash_HL-DT-ST_BD-RE_BH16NS40_1.02_NS50.bin
etc…
<=Können nicht mit dem LG-Tool zum Downgrade genutzt werden, sollte eine UHD-unfreundliche Firmware bereits installiert sein.
<=Es wird noch ein Original-Dosflash-Dump des jeweilgen Laufwerks benötigt
Diese Methode ist riskanter.
===================================================================================================================
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Neuere Methode:
https://forum.redfox.bz/threads/downgrade-uhd-drives-to-friendly-the-easy-and-safe-way.76551/
Der neue Trick an der neuen Methode liegt an speziell an angepasste "Clean-Firmware", welche das LG-Tool überlisten und ermöglicht mit dem LG-Tool von UHD-UN-freundlich-fws. aus downzugraden.
Der Google-Link „LG_Downgrade_Enabled_Firmware.zip“, den du benutzt hast,
enthält nochmals das identische LG-Tool „BH14NS40_N1.00-A4_patched.exe“
Enthalten sind zusätzlich (speziell) modifizierten „Clean“-Firmwares, welche dann das Tool austricksen, und es dann nicht mehr blockt und erlaubt zu downgraden:
DE_ASUS_BW-16D1HT_302.BIN
DE_flash_HL-DT-ST_BD-RE_BE16NU50_1.01.bin
DE_flash_HL-DT-ST_BD-RE_BH14NS50_1.01.bin
etc
Diese neue Methode ist sicherer als die Dosflash-Methode, weil der LG-Flasher die Encryption- und Laserkalibrationsdaten (Teilbereiche) im EEPROM nicht anrührt.
-
Das LG-Tool macht es also quasi umgekehrt (invertiert) zur alten Methode mit EEPROM Datamover:
--
Der EEPROM-Data-Mover bringt die Bereiche der Encrpytion-Daten+CB-Daten (von der Dump-Datei), zu einer Clean-Firmware-Datei hunzu. Und speichert diese Daten in eine neue Datei, welche man dann mit Dosflash in den EEPROM schreiben kann.
Das LG-Tool macht das direkt, auf umgekehrte Weise (invertiert) Das LG-Tool holt die Nutzdaten aus der "Clean"-Firmware-Datei (aus den Bereichen der Clean-Firmware außerhalb der "CB+encryption-Positionen"wo nicht genullt sind - bei den CB+encryption-Positionen ist in der Clean-Firmware schon genullt), neben die Positionen der CB+Encryption-Daten im EEPROM, so ins EEPROM schreibend, tastet also die CB+Encryptionsdaten -Bereiche im EEPROM nicht an.
Ist also beides effektiv dasselbe
Last edited: