Categories: MobileUnternehmen

Hacker befreien erneut das iPhone

Detailliert berichtet der inoffizielle Apple Weblog (The Unofficial Apple Weblog, TUAW) über den neuesten Streich der Hackergruppe und hat die Anwendung getestet. Danach können User, die sich etwas mit den Befehlszeilen des iPhone auskennen, mit dem Hack ihr iPhone nicht nur für alle Netzanbieter freigeben und Drittanwendungen installieren, sondern darüber hinaus auch die neueste Version der Apple-Software nutzen.

Damit hat das iPhone Dev-Team alle Abschottungsbemühungen von Apple erfolgreich umgangen. Zwar ist AT&T in den USA der exklusive Netzanbieter für das iPhone, doch nach der Ausführung des Workarounds sind die User in der Lage, ihr Apple-Handy mit jedem beliebigen Netzanbieter zu betreiben. Nach dem Downloaden des Hacks machen die Entwickler vom iPhone Dev-Team in einer Readme-Datei darauf aufmerksam, dass nach der Ausführung die unwahrscheinliche Möglichkeit eines permanenten Schadens am iPhone besteht.

Apple war nach dem Update vor allem wegen des Ausschlusses von Anwendungen von Drittanbietern heftig kritisiert worden. Zum Ausgleich hat Apple eine Liste mit 204 webbasierten Anwendungen veröffentlicht, mit denen die iPhone-Nutzer all die Funktionen erhalten sollen, die das iPhone ab Werk nicht zur Verfügung stellt.

Derzeit diskutieren viele Experten über die Zukunft der Provider-Bindung. Während die einen den Gegenangriff von Apple nach der Leopard-Veröffentlichung erwarten, vermuten andere gar den Wegfall der Bindung an einen exklusiven Provider. Womöglich wartet Apple aber auch einfach nur die ersten Reaktionen auf die vor einer Woche gegen die Provider-Bindung in Kalifornien eingereichte Sammelklage ab.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

3 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

3 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

3 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

4 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

5 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

6 Tagen ago