Die Grenzen des iPhones entdecken

“Die Hacking-Community wird weiter die Grenzen aufstoßen, was man mit dem Phone tun kann”, schreiben die Autoren David Jurick, sowie Adam und Damien Stolarz zu Beginn ihres Buchs. Schließlich sei das iPhone nicht anderes als ein voll ausgestatteter Computer auf Unix-Basis mit integrierter Mobilfunktechnik.

Gerade das Unix-Fundament, das es ermöglicht, die vorgesehenen Beschränkungen der iPhone-Nutzung zu überwinden. Diese bestehen vor allem darin, dass der Flash-Speicher des Geräts zwei Partitionen hat, einen für Anwendungen und einen für Nutzerdaten. Die erste Partition ist für den Nutzer nicht beschreibbar, und die zweite startet keine Programme.

Die Autoren zeigen unter anderem wie Jailbreaking funktioniert. Es ermögliche unter anderem den direkten Zugriff auf das Dateisystem – etwas, was die Macher des iPhones so eigentlich nicht vorgesehen haben.

Aber auch jenseits des oft diskutierten Jailbreakings bieten die Autoren eine Fülle von Informationen, um das iPhone sowie den iPod Touch zu verstehen, auf Probleme gezielt zu reagieren und Begrenzungen zu umgehen. Von den Themen SMS und – das bislang nicht vorgesehene – MMS spannt sich der Reigen der “Hacks” über die Nutzung als File-Server, Multimedia-Techniken und GPS bis zur Anwendungsentwicklung und Hardware-Tricks.

Fotogalerie: Erste Screenshots vom iPhone OS 3.0

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Insgesamt bietet das Buch eine detaillierte technische Darstellung zum Apple-Smartphone – bis die für Sommer angekündigte dritte Version des Betriebssystems für einige Änderungen sorgen wird. Deutsche Leser müssen beachten, dass einige Informationen nur für die USA gelten; eine Übersetzung ist bislang nicht absehbar.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

5 Stunden ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

6 Stunden ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

7 Stunden ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

1 Tag ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

2 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

3 Tagen ago