Categories: MobileUnternehmen

Hacker befreien erneut das iPhone

Detailliert berichtet der inoffizielle Apple Weblog (The Unofficial Apple Weblog, TUAW) über den neuesten Streich der Hackergruppe und hat die Anwendung getestet. Danach können User, die sich etwas mit den Befehlszeilen des iPhone auskennen, mit dem Hack ihr iPhone nicht nur für alle Netzanbieter freigeben und Drittanwendungen installieren, sondern darüber hinaus auch die neueste Version der Apple-Software nutzen.

Damit hat das iPhone Dev-Team alle Abschottungsbemühungen von Apple erfolgreich umgangen. Zwar ist AT&T in den USA der exklusive Netzanbieter für das iPhone, doch nach der Ausführung des Workarounds sind die User in der Lage, ihr Apple-Handy mit jedem beliebigen Netzanbieter zu betreiben. Nach dem Downloaden des Hacks machen die Entwickler vom iPhone Dev-Team in einer Readme-Datei darauf aufmerksam, dass nach der Ausführung die unwahrscheinliche Möglichkeit eines permanenten Schadens am iPhone besteht.

Apple war nach dem Update vor allem wegen des Ausschlusses von Anwendungen von Drittanbietern heftig kritisiert worden. Zum Ausgleich hat Apple eine Liste mit 204 webbasierten Anwendungen veröffentlicht, mit denen die iPhone-Nutzer all die Funktionen erhalten sollen, die das iPhone ab Werk nicht zur Verfügung stellt.

Derzeit diskutieren viele Experten über die Zukunft der Provider-Bindung. Während die einen den Gegenangriff von Apple nach der Leopard-Veröffentlichung erwarten, vermuten andere gar den Wegfall der Bindung an einen exklusiven Provider. Womöglich wartet Apple aber auch einfach nur die ersten Reaktionen auf die vor einer Woche gegen die Provider-Bindung in Kalifornien eingereichte Sammelklage ab.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago