Der Untethered Jailbreak für iPhone 4S und iPad 2 steht nach Angaben von @pod2g kurz vor der Fertigstellung. Offenbar ist dem in der Jailbreak-Szene bekannten Entwickler @planetbeing mithilfe von Cydia-Store-Betreiber Saurik der Durchbruch gelungen. Einen endgültigen Fertigstellungstermin nannte @pod2g jedoch nicht.
Erst kürzlich gab der Jailbreak-Entwickler bekannt, dass er einen Zugang zum Dateisystem für die auf dem A5-Prozessor basierenden Apple-Geräte iPhone 4S und iPad 2 gefunden habe. Für die Umsetzung sei allerdings ein Developer-Account bei Apple nötig, was eine Veröffentlichung aus rechtlichen Gründen verhindere.
Das Auffinden einer Schwachstelle (Exploit) in iPhone 4S und iPad 2 verlief vermutlich auch deshalb so schnell, weil sich namhafte Entwickler aus der Jailbreak-Szene zusammengeschlossen hatten. Wie @pod2g vor wenigen Tagen in seinem Blog berichtete, arbeiten @planetbeing, @MuscleNerd vom iPhone Dev Team und @p0sixninja vom Chronic Dev Team gemeinsam mit @pod2g an einem Untethered Jailbreak für den A5-Prozessor.
Mit einem sogenannten Jailbreak werden die werksseitigen Beschränkungen der Apple-Geräte aufgehoben. Dadurch steht neben dem offiziellen App Store auch der Cydia-Store zur Verfügung, der Programme bietet, die der iPhone-Hersteller aus verschiedenen Gründen nicht zugelassen hat. Zudem erlischt durch eine Modifikation des Apple-Handys die Garantie. Apple vertritt die Ansicht, dass ein Jailbreak seine Lizenzbedingungen verletze und gegen den US Digital Millenium Copyright Act verstoße. Zumindest Letzteres hatte das US Copyright Office im jüngsten Revisionsverfahren vom Juli 2010 anders gesehen und Jailbreaks für legal erklärt.
Ob der Hersteller seine Rechte juristisch verfolgt, darf stark bezweifelt werden. Schließlich nutzt Apple-Mitgründer Steve Wozniak selbst ein gejailbreaktes iPhone. Außerdem honoriert der iPhone-Hersteller die Entwicklungen der Jailbreak-Szene, indem er besonders clevere Entwickler an sich bindet.
Download:
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…