Die Grenzen des iPhones entdecken

“Die Hacking-Community wird weiter die Grenzen aufstoßen, was man mit dem Phone tun kann”, schreiben die Autoren David Jurick, sowie Adam und Damien Stolarz zu Beginn ihres Buchs. Schließlich sei das iPhone nicht anderes als ein voll ausgestatteter Computer auf Unix-Basis mit integrierter Mobilfunktechnik.

Gerade das Unix-Fundament, das es ermöglicht, die vorgesehenen Beschränkungen der iPhone-Nutzung zu überwinden. Diese bestehen vor allem darin, dass der Flash-Speicher des Geräts zwei Partitionen hat, einen für Anwendungen und einen für Nutzerdaten. Die erste Partition ist für den Nutzer nicht beschreibbar, und die zweite startet keine Programme.

Die Autoren zeigen unter anderem wie Jailbreaking funktioniert. Es ermögliche unter anderem den direkten Zugriff auf das Dateisystem – etwas, was die Macher des iPhones so eigentlich nicht vorgesehen haben.

Aber auch jenseits des oft diskutierten Jailbreakings bieten die Autoren eine Fülle von Informationen, um das iPhone sowie den iPod Touch zu verstehen, auf Probleme gezielt zu reagieren und Begrenzungen zu umgehen. Von den Themen SMS und – das bislang nicht vorgesehene – MMS spannt sich der Reigen der “Hacks” über die Nutzung als File-Server, Multimedia-Techniken und GPS bis zur Anwendungsentwicklung und Hardware-Tricks.

Fotogalerie: Erste Screenshots vom iPhone OS 3.0

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Insgesamt bietet das Buch eine detaillierte technische Darstellung zum Apple-Smartphone – bis die für Sommer angekündigte dritte Version des Betriebssystems für einige Änderungen sorgen wird. Deutsche Leser müssen beachten, dass einige Informationen nur für die USA gelten; eine Übersetzung ist bislang nicht absehbar.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

1 Stunde ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago