Apple hat ein Patent für eine Anwendung beantragt, die den unautorisierten Zugriff auf elektronische Geräte wie iPhone und iPod erkennen kann. Werden verdächtige Nutzeraktivitäten erkannt, schränkt die Software einzelne Funktionen automatisch ein. Das kann Apple zufolge beispielsweise beim Entnehmen der SIM-Karte oder Hacking der Fall sein, aber auch beim Jailbreaking und Aufheben einer Providersperre.
Der Ende vergangener Woche veröffentlichte Antrag, der im Februar 2009 eingereicht wurde, beschreibt auch Sicherheitsmaßnahmen, die vor Dieben und unberechtigten Nutzern schützen sollen. So lässt sich die Identität eines Nutzers mittels eines Fotos, seiner Stimme, seines Herzschlags, des Geräte-Standorts oder einer Kombination daraus ermitteln und mit den Daten des rechtmäßigen Eigentümers abgleichen.
Sollten die Angaben nicht übereinstimmen, werde der Zugriff auf bestimmte Anwendungen oder sensible Daten eingeschränkt. Es sei auch möglich, alle Daten zu löschen und ein Gerät dadurch unbrauchbar zu machen.
Im Juli hatte das US Copyright Office entschieden, dass ein Entsperren des iPhone für die Installation beliebiger Software (Jailbreak) legal ist. Gleiches gilt auch für ein Unlock, bei dem die Providersperre (SIM-Lock) aufgehoben wird.
„Wie wir schon früher gesagt haben: Die meisten Kunden entsperren ihre iPhones nicht, weil sie dadurch ihre Garantie verlieren und ein iPhone möglicherweise instabil wird und nicht mehr zuverlässig funktioniert“, hatte Apple im Juli als Antwort auf die Entscheidung der Behörde mitgeteilt. Abschnitt 2(c) des Apple iPhone Software License Agreement (PDF) verbietet Änderungen und Reverse Engineering der iPhone-Software. Allerdings hat Apple noch nie Kunden wegen eines Jailbreaks verklagt.
Das Entsperren des Apple-Smartphones eröffnet den Zugriff auf Anwendungen aus dem alternativen App Store von Jay Freeman. Der Blick auf das dortige Angebot verrät, warum immer mehr Anwender einen Jailbreak durchführen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…