Umgekehrt funktioniert das auch. Will man beispielsweise eine auf dem Mac mit Safari geöffnete Webseite mit dem iPad ansehen, findet sich im Sperrbildschirm und im App-Umschalter des iOS-Geräts ein entsprechender Hinweis.
Handoff funktioniert derzeit allerdings nur mit Apple-Anwendungen wie Mail, Safari, Pages, Numbers, Keynote, Karten, Nachrichten, Erinnerungen, Kalender und Kontakte. Allerdings können Entwickler das Feature in ihre Apps integrieren. Das wird naturgemäß voraussichtlich noch einige Zeit in Anspruch nehmen.
Die Handoff-Funktion ist an einige Bedingungen geknüpft. WLAN und Bluetooth müssen auf den Geräten aktiviert sein. Außerdem muss man sich auf Mac und iPhone oder iPad mit dem gleichen iCloud-Konto anmelden. Zusätzlich muss das Bluetooth-Modul den energiesparenden Modus LE unterstützen, der mit Blutooth 4.0 eingeführt wurde. Die von Apple veröffentlichte Kompatbilitätsliste zeigt, mit welchen Geräten Handoff derzeit genutzt werden kann.
Unter OS X 10.10 Yosemite aktiviert man Handoff in Systemeinstellungen – Allgemein mit der Option „Handoff zwischen diesem Mac und ihren iCloud-Geräten erlauben“. Unter iOS kann Handoff in den Systemeinstellungen unter Allgemein eingeschaltet werden.
Obwohl das Macbook Air 2011 die Voraussetzungen für Handoff mitbringt, hat es Apple auf dem Gerät nicht eingeschaltet. Mit einem Trick, der im Macrumors-Forum veröffentlicht wurde, ist es aber möglich, die Handoff-Funktion für dieses Gerät freizuschalten. Nutzer berichten, dass auch der Mac mini 2011 und einige Macbook-Pro-Modelle mit den geschilderten Maßnahmen Handoff-tauglich sind.
Zwei Programme erleichtern die nötige Modifikation von zwei Kernel-Erweiterungen und deren anschließende Installation. Mit 0xED werden zwei Binary-Komponenten modifiziert, die Kext abgespeichert und anschließend mit iKext installiert.
Damit man die die zu modifizierenden Kernel-Erweiterungen IO80211Family.kext und IOBluetoothFamily.kext bearbeiten kann, kopiert man sie zunächst von System\Library\Extensions auf den Desktop oder in ein anderes Nutzerverzeichnis. Außerdem sollte man beide Dateien noch in ein anderes Verzeichnis sichern, sodass man, falls etwas schiefgehen sollte, später diese einfach wieder installieren kann.
Jetzt markiert man IO80211Family.kext und wählt über das Kontextmenü „Paketinhalt zeigen“ aus. Dadurch wird Finder gestartet, mit dem man zu „Contents/Plugins” navigiert und dort den Eintrag „AirPortBrcm4331.kext“ löscht. Anschließend markiert man „AirPortBrcm4360.kext“ und navigiert über „Paketinhalt anzeigen“ mit dem Finder in den Ordner „Contents/Plugins”. Dort öffnet man AirPortBrcm4360 mit dem Hex-Editor 0xED und gibt im Suchfenster des Tools „Mac-“ ein. Dadurch wird der entsprechende Eintrag in der Binary angezeigt. Die Zeichenfolge hinter dem Minus-Zeichen ersetzt man mit der des eigenen Macs. Diese erhält man über den Terminal-Befehl:
ioreg -l | grep "board-id" | awk -F\" '{print $4}'
Für das Macbook Air 2011 wird im Test die Zeichenfolge „742912EFDBEE19B3“ ausgegeben. Auch der letzte „Mac-„Eintrag in diesem Abschnitt wird mit der ermittelten Zeichenfolge ersetzt. Anschließend speichert man die so modifzierte IO80211Family.kext ab.
Nachdem die „IO80211Family.kext“ modifiziert wurde, muss nun noch die „IOBluetoothFamily.kext“ angepasst werden. Zunächst markiert man die Datei und öffnet über das Kontextmenü „Paketinhalt zeigen“ den Finder. Jetz navigiert man zu „Contents/MacOS“ und öffnet „IOBluetoothFamily“ mit 0xED und gibt im Suchfenster „MacBookAir“ ein. In der Binary werden nun die Modelle MacBookAir4,1, MacBookAir4,2, Macmini5,1, Macmini5,2 und Macmini5,3 angezeigt, die man nicht en bloc, sondern einzeln mit „MacBookAir1,1“, „MacBookAir1,1“, „Macmini1,1“, „Macmini1,1“ und „Macmini1,1“ ersetzt. Anschließend speichert man IOBluetoothFamily.kext ab.
Für die Installation der angepassten Kernel-Erweiterungen „IO80211Family.kext“ und „IOBluetoothFamily.kext“ startet man nun das Programm iKext. Vorher muss man allerdings unter Systemeinstellungen – Sicherheit die Option „Apps Download erlauben von: Keine Einschränkung“ aktivieren. Nach Eingabe des Admin-Passworts, zieht man beide Kernel-Erweiterungen auf das iKext-Programmfenster, wodurch die Installation beginnt. Hierfür ist wiederum die Eingabe des Admin-Passworts erforderlich. Die Original-Kext-Dateien werden von iKext im Ordner kext_backup gesichert. Trotzdem ist, wie weiter oben beschrieben, die Originaldatei vorher zu sichern.
Anschließend gibt man im Temrinal noch folgende Befehlen ein. Sie aktualisieren den System-Cache und reparieren die Rechte. Für OS X Yosemite muss außerdem ein Bootparameter übergeben werden, durch die die Nutzung nicht zertifizierter Kernel-Extensions erlaubt wird.
- sudo nvram boot-args="kext-dev-mode=1"
- sudo kextcache -system-prelinked-kernel
- sudo kextcache -system-caches
- diskutil repairPermissions /
Nach einem Neustart sollten die installierten Kernel-Erweiterungen zur Verfügung stehen und Handoff mit dem Macbook Air 2011 und Mac mini 2011 funktionieren.
Downloads zu diesem Beitrag:
Es gibt viele Situationen, in denen ein startfähiger USB-Stick mit OS X 10.10 Yosemite Vorteile bietet. Selbst Apple hat dies erkannt und liefert ein Tool gleich mit dem Installations-Prgramm auf den Mac. Doch es gibt auch noch andere Methoden.
Nicht immer stehen Updates für OS X als Download zur Verfügung. Wer mehere Macs auf dem aktuellen Stand halten möchte, muss daher pro Arbeitsplatz den Aktualisierungsprozess starten. Mit einem Trick lassen sich Softwareaktualisierungen permanent abspeichern.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…