Noch vor der offiziellen Vorstellung der neuen Betriebssystem-Version 1.1.2 für Ipod Touch und Iphone hat ein Hacker namens „planetbeing“ Apples neueste Firmware geknackt. Die Modifikation erlaubt die Installation von Software, die von Dritt-Herstellern angeboten wird und den Funktionsumfang der mobilen Endgeräte deutlich erweitert.
Als Beweis hat der Hacker einen Screenshot eines Ipod Touch mit neuer Firmware an die Kollegen von „The Unofficial Apple Weblog“ (TUAW) gesandt, die diesen sofort veröffentlichten. Screenshots sind nur mit einem modifizierten Betriebssystem und einer entsprechenden Applikation möglich. Da Ipod Touch und Iphone mit der gleichen Firmware arbeiten, dürfte es nicht lange dauern, bis auch Bilder von gepatchten Iphones auftauchen. Noch steht keine genaue Anleitung für den Hack parat. Erfahrungsgemäß dürfte diese allerdings nicht lange auf sich warten lassen.
Die bisherige Methode, über ein Sicherheitsloch bei der Darstellung von TIFF-Bildern Zugang zu dem Handy zu erlangen, funktioniert mit der neuen Firmware nicht mehr. Der Hacker muss also einen neuen Weg ins Handy-Betriebssystem gefunden haben.
Deutsche Iphone-Kunden dürften sich besonders über den neuen Hack freuen: Das seit heute in Deutschland vertriebene Apple-Handy wird standardmäßig schon mit der neuen Firmware 1.1.2 ausgeliefert. Apple gewährt auf derart modifizierte Modelle allerdings keine Garantie. Die Gefahr, dass durch den Eingriff die Geräte unbrauchbar werden, ist allerdings nahezu nicht existent. Mißlingt der Patch, lassen sich Iphone und Ipod Touch sehr einfach wieder zurücksetzen und mit der Standard-Software in Betrieb nehmen. Gespeicherte Daten sind nach diesem Vorgang allerdings gelöscht.
Durch den Patch des Betriebssystem kann der Funktionsumfang der Geräte deutlich erweitert werden. Der Screenshot links zeigt einen Ipod Touch mit Standard-Betriebssystem, während das rechte Bildschirmfoto das gleiche Gerät mit modifizierter Firmware und deutlich mehr Applikationen zeigt (Foto: ZDNet). |
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…