Die Entwicklung des Tools wurde möglich, nachdem Entwickler @pod2g einen Exploit in iOS gefunden und Informationen darüber kurz vor Weihnachten dem iPhone Dev Team zur Verfügung gestellt hat. Anwender, die ihr Gerät bereits mit einem Tethered Jailbreak versehen haben, können diesen mit dem Tool ‘Corona 5.0.1 Untether’, das vom Chronic Dev Team stammt und im Cydia-Store verfügbar ist, zu einer “untethered”-Variante umwandeln. Die Nutzung von redsn0w ist in diesem Fall nicht nötig.

Nach eigenen Angaben widmet sich @pod2g nun der Suche nach einer Schwachstelle bei den bisher noch nicht unterstützten Geräten iPhone 4S und iPad 2. Beide basieren auf dem A5-Prozessor, der offenbar immun ist gegen die jetzt gefundene Lücke, die den Jailbreak auf Geräten mit A4-Prozessor ermöglicht. Dass mit der nächsten iOS-Version diese Lücke geschlossen wird, ist nicht zu erwarten, da die bisherigen Beta-Varianten von iOS 5.1 laut @pod2g weiterhin die Schwachstelle enthalten und die Zeit für das Schließen des Lecks für Apple höchstwahrscheinlich zu kurz ist.

Das Jailbreak-Tool redsn0w steht für Windows und für Mac OS zur Verfügung. Mit einem sogenannten Jailbreak werden die werksseitigen Beschränkungen der Apple-Geräte aufgehoben. Dadurch steht neben dem offiziellen App Store auch der Cydia-Store zur Verfügung, der Programme bietet, die der iPhone-Hersteller aus verschiedenen Gründen nicht zugelassen hat.

Apple selbst vertritt die Ansicht, dass ein Jailbreak gegen den Digital Millenium Copyright Act verstößt und die Lizenzbedingungen verletze. Zudem erlischt durch eine Modifikation des Apple-Handys die Garantie. Ob der Hersteller allerdings seine durch die Jailbreaker verletzten Rechte juristisch verfolgt, darf bezweifelt werden. Schließlich nutzt Apple-Mitgründer Steve Wozniak selbst ein gejailbreaktes iPhone. Außerdem honoriert der iPhone-Hersteller die Entwicklungen der Jailbreak-Szene, indem er besonders clevere Entwickler an sich bindet.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago