Der Blog Linux on the iPhone hat die erfolgreiche Portierung des Linux-Kernels 2.6 auf das iPhone gemeldet. Linux läuft dem Blogeintrag zufolge auf dem iPhone 3G, dem iPhone der ersten Generation und dem ersten iPod Touch.

In einem Video demonstrieren die Hacker den Bootvorgang des Linux-Kernels. Allerdings stehen wichtige Funktionen des Apple-Smartphones wie Touchscreen, Mobilfunk, WLAN und Accelerometer bisher nicht zur Verfügung.

Die Hacker gehören zur Gruppe des iPhone Dev Team, das die Jailbreak-Software für das iPhone entwickelt. Um die fehlenden Funktionen des iPhone implementieren zu können, suchen sie weitere Unterstützung. Außerdem kündigten die Hacker an, auch Googles Handybetriebssystem Android auf das iPhone zu übertragen.

Der Jailbreak für die aktuelle iPhone-Firmware 2.2 besteht aus ‘QuickPwn 2.2’, ‘PwnageTool 2.2’ und einer Anleitung. Mit QuickPwn und PwnageTool können Besitzer eines iPhone 3G oder eines iPod Touch die von Apple auferlegten Beschränkungen beseitigen und beliebige Anwendungen installieren.

PwnageTool 2.2 steht nur für Mac OS X zur Verfügung, Quickpwn 2.2 unterstützt neben dem Apple-Betriebssystem auch Windows. Dem Dev Team zufolge funktionieren beide Anwendungen nicht mit dem iPod Touch der zweiten Generation.

Den SIM-Lock des iPhone 3G konnte das iPhone Dev Team mit den neuen Versionen von PwnageTool und Quickpwn nicht entfernen. Ende Oktober hatten die Programmierer jedoch einen Teilerfolg erzielt und in einem Video den Zugriff auf den Baseband-Prozessor des iPhone 3G demonstriert. Der Baseband-Prozessor kontrolliert die Verbindung zwischen dem Smartphone und dem Mobilfunknetz.

Fotogalerie: Was geht im iPhone als erstes kaputt?

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten
Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

3 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

3 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago