Da die für das Update vermutlich vorgesehene Firmware-Datei aber schon im Internet kursiert, können ungeduldige Anwender schon jetzt das G3 mit Android 5.0 Lollipop updaten. Ob es sich bei dem Image d85520a_00.kdz
mit der Versionsnummer V20a-EUR-XX auch um das finale Build handelt, ist ungewiss. In einem ersten Kurztest konnten zumindest keine Fehler beobachtet werden.
G3-Anwender, die die hierzulande angebotene internationale Version des Smartphones D855 nutzen, benötigen für das Update auf Android 5.0 Lollipop neben einem Windows-PC folgendes:
Das LG Flash Tool 2014 stammt von XDA-Entwickler quangnhut123 und basiert auf dem LG Mobile Service Tool. Anders als dieses flasht es auch Firmware-Images, die lokal vorliegen und nicht zwingend erst vom LG-Server heruntergeladen werden müssen. Das Firmware-Image hat XDA-Mitglied rainbowsixpro1 veröffentlicht.
Vor der Installation muss auf dem G3 unter Einstellungen – Entwickleroptionen die Option „USB-Debugging“ aktiviert werden. Als USB-Verbindung war für den Flash-Vorgang die Option „Mediengerät (MTP)“ gewählt. Diese lässt sich bei bestehender USB-Verbindung über eine Benachrichtigungskarte festlegen. Diese Einstellungen sollte ohnehin vorausgewählt sein.
Damit das Flash-Programm mit dem G3 kommunizieren kann, müssen die USB-Treiber von LG installiert werden. Befinden sich USB-Treiber von anderen Herstellern wie Sony, Samsung et cetera auf dem PC, muss man diese zunächst deinstallieren.
Anschließend schaltet man das G3 aus und versetzt es in den Download-Modus. Dieser lässt sich aktivieren, indem die Lautstärketaste für „lauter“ gedrückt und gleichzeitig das G3 mit dem PC verbunden wird Auf dem G3 erscheint nun der Hinweis „Firmware Update“.
Jetzt entpackt man die Datei LG_Flash_Tool_2014.zip. Bei diesem Vorgang wird in der Regel ein Unterordner angelegt. In diesen kopiert man das Firmware-Image d85520a_00.kdz. Jetzt startet man das Programm LGFlashTool2014.exe und wählt unter der Option „Select KDZ file“ das zuvor heruntergeladene Firmware-Image d85520a_00.kdz. Anschließend klickt man auf „Normal Flash“. Anwender, die Android 5.0 nicht als Update, sondern neu installieren wollen, wählen die Option „CSE Flash“. Bei diesem Vorgang gehen allerdings sämtliche Daten auf dem Gerät verloren, während „Normal Flash“ lediglich ein Update durchführt, wobei Daten und Einstellungen erhalten bleiben.
Nachdem man entweder auf „Normal Flash“ für ein Update oder „CSE Flash“ für eine Neuinstallation geklickt hat, erscheint ein weiteres Statusfenster (Read Phone Information). Mit einem Klick auf „Start“ startet das Programm LGZSerSDTool.exe. Für den weiteren Vorgang muss man zunächst dem Programm Administratorrechte einräumen. Nach einem kurzen Moment erscheint ein Konfigurationsfenster (Select Country & Language), bei dem man nichts verändert, sondern lediglich auf „Start“ klickt. Jetzt beginnt der Flash-Vorgang. Auf dem G3 wird eine Fortschrittsanzeige eingeblendet. Eine solche erscheint auch auf dem Desktop in einem weiteren Fenster (LG Mobile Support Tool).
Der Flashvorgang für Android 5.0 Lollipop auf dem LG G3 dauert im Test circa 3:30 min. Anschließend erfolgt automatisch ein Neustart des Geräts. Dieser dauert circa sechs Minuten, weil sämtliche Anwendungen für die Verwendung der ART-Laufzeitumgebung vorbereitet werden. Das dauert länger als die Optimierung für die bisher genutzte Dalvik-Laufzeitumgebung.
Anschließend steht Android 5.0 Lollipop auf dem G3 zur Verfügung. Sämtliche Daten und Einstellungen sind erhalten geblieben.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…