Dem Hacker David Wang ist es gelungen, Android auf einem iPhone auszuführen. In einem Video demonstriert er den Bootvorgang des Google-Mobilbetriebssystems auf dem Apple-Handy. Wang ist Mitglied des iPhone Dev Team, das auch Jailbreak-Software für das Smartphone entwickelt.
Das Video zeigt unter anderem wie Wang unter Android im Internet surft, Textnachrichten empfängt, Anrufe annimmt und Musik wiedergibt. Per Boot-Manager lässt sich das gewünschte Betriebssystem auswählen. Zu Beginn des Videos wird das Gerät noch mit iPhone OS ausgeführt.
Der Hack habe noch keine Produktionsreife erlangt und befinde sich in einem Alpha-Stadium, erklärt Wang. „Aber es funktioniert fast alles.“ Seinem Blog zufolge arbeitet Wang seit 2008 daran, Linux auf dem iPhone zu starten. In seiner Präsentation verwendet er ein iPhone der ersten Generation. Künftig sollen auch neuere Modelle unterstützt werden.
„Es sollte recht einfach sein, Android für das iPhone 3G zu portieren. Das iPhone 3G S benötigt mehr Arbeit“, schreibt Wang. Er hofft, dass sich Android zu einer echten Alternative oder Ergänzung für iPhone-Nutzer entwickelt. „Eventuell bekommen wir dann endlich Adobe Flash.“
Auch wenn die Ausführung von Android auf dem iPhone eine bemerkenswerte technische Leistung darstellt, wird der Hack voraussichtlich wenig Einfluss auf die Handybranche oder den durchschnittlichen Nutzer haben. Es zeigt allerdings, dass Apples Versuche, seine Handyplattform abzuschotten, ambitionierte Hacker nicht aufhalten können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…