Die Grenzen des iPhones entdecken

“Die Hacking-Community wird weiter die Grenzen aufstoßen, was man mit dem Phone tun kann”, schreiben die Autoren David Jurick, sowie Adam und Damien Stolarz zu Beginn ihres Buchs. Schließlich sei das iPhone nicht anderes als ein voll ausgestatteter Computer auf Unix-Basis mit integrierter Mobilfunktechnik.

Gerade das Unix-Fundament, das es ermöglicht, die vorgesehenen Beschränkungen der iPhone-Nutzung zu überwinden. Diese bestehen vor allem darin, dass der Flash-Speicher des Geräts zwei Partitionen hat, einen für Anwendungen und einen für Nutzerdaten. Die erste Partition ist für den Nutzer nicht beschreibbar, und die zweite startet keine Programme.

Die Autoren zeigen unter anderem wie Jailbreaking funktioniert. Es ermögliche unter anderem den direkten Zugriff auf das Dateisystem – etwas, was die Macher des iPhones so eigentlich nicht vorgesehen haben.

Aber auch jenseits des oft diskutierten Jailbreakings bieten die Autoren eine Fülle von Informationen, um das iPhone sowie den iPod Touch zu verstehen, auf Probleme gezielt zu reagieren und Begrenzungen zu umgehen. Von den Themen SMS und – das bislang nicht vorgesehene – MMS spannt sich der Reigen der “Hacks” über die Nutzung als File-Server, Multimedia-Techniken und GPS bis zur Anwendungsentwicklung und Hardware-Tricks.

Fotogalerie: Erste Screenshots vom iPhone OS 3.0

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Insgesamt bietet das Buch eine detaillierte technische Darstellung zum Apple-Smartphone – bis die für Sommer angekündigte dritte Version des Betriebssystems für einige Änderungen sorgen wird. Deutsche Leser müssen beachten, dass einige Informationen nur für die USA gelten; eine Übersetzung ist bislang nicht absehbar.

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

18 Stunden ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

18 Stunden ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

3 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

4 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

5 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

5 Tagen ago