Abo
  • Services:

Update macht gehackte iPhones unbrauchbar

Bei der Eingabe von Texten sorgt eine doppelte Betätigung der Leertaste dafür, dass Punkte und Leerzeichen je nach Bedarf eingefügt werden. Hier soll ein entsprechender Algorithmus für das richtige Verhalten sorgen. Damit will Apple der Kritik begegnen, dass sich ein "Punkt" über die iPhone-Soft-Tastatur nur relativ umständlich eingeben lässt.

Stellenmarkt
  1. Beckhoff Automation GmbH & Co. KG, Verl
  2. Bosch Gruppe, Grasbrunn

Börsen- und Wetterberichte lassen sich jetzt in den zugehörigen iPhone-Applikationen umsortieren und das Bluetooth-Headset von Apple zeigt seinen Akkustand in der Status-Leiste des iPhone an. Ob dies auch mit anderen Bluetooth-Headsets funktioniert, ist derzeit nicht bekannt. In den Einstellungen lässt sich der Datenfunk via EDGE oder GPRS separat ausschalten. Somit können teure Roaming-Kosten im Ausland gespart werden und der Nutzer ist weiterhin per Mobilfunk erreichbar.

Neben diesen Funktionserweiterungen schließt das Update insgesamt zehn Sicherheitslücken in der iPhone-Software. Ein Sicherheitsleck betrifft die Bluetooth-Funktion. Ein Angreifer kann über eine Bluetooth-Verbindung schadhafte Datenpakete an das iPhone senden und so entweder Applikationen zum Absturz bringen oder beliebigen Programmcode ausführen.

Zwei weitere Sicherheitslecks betreffen den E-Mail-Client im iPhone. Bei Verwendung von SSL bekommt die E-Mail-Software nicht mit, wenn sich der entsprechende E-Mail-Server verändert, so dass sich darüber E-Mails ausspähen lassen. Der E-Mail-Client berücksichtigt Telefon-Links (tel:) und ruft diese bislang direkt ohne Nachfrage an, wenn diese angeklickt werden. Dies wurde bereits vielfach kritisiert und soll nun mit dem Update korrigiert werden, so dass nun vorher ein Dialog erscheint, in dem der Befehl nochmals bestätigt werden muss.

Das gleiche Problem betrifft auch den Safari-Browser des iPhones, bei dem der Fehler ebenfalls korrigiert wurde. Zudem beseitigt der Patch sechs weitere Sicherheitslücken in Safari. Ein Leck erlaubt das Ausspähen von URLs, zudem weist der Browser drei Cross-Site-Scripting-Lücken sowie ein Leck auf, mit dem sich JavaScript ausführen lässt. Ein weiterer Fehler betrifft die Deaktivierung von JavaScript, die erst wirksam wurde, nachdem der Browser beendet und wieder gestartet wurde.

 Update macht gehackte iPhones unbrauchbarUpdate macht gehackte iPhones unbrauchbar 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Spiele-Angebote
  1. 34,99€ (erscheint am 14.02.)
  2. 32,99€ (erscheint am 25.01.)
  3. 36,99€
  4. 4,99€

pagepro 19. Jan 2008

aha. und zukünftig ist hacken ok? Bill hats die ganzen jahre ja auch zugelassen? oder...

pagepro 19. Jan 2008

na klar LLLLLLLLLOOOOOOOOOOLLLLLLLL irgendwann zwingen wir die entwickler noch dazu, ihr...

Jay Äm 29. Sep 2007

Ich besorg mir demnächst n Bluetooth Hacktool, um die Speicherkarten dieser...

macmanred 29. Sep 2007

Keine Sorge! Das iPhone ist so intelligent, das so etwas nie passiert. Bei einem Anruf...

macmanred 29. Sep 2007

Es geht hier nicht um einen Nummernblock mit T9 Funktion. Das iPhone erkennt, wenn ich...


Folgen Sie uns
       


Probefahrt mit dem Audi E-Tron - Bericht

Golem.de hat den neuen Audi E-Tron auf einem Ausflug in die Wüste von Abu Dhabi getestet.

Probefahrt mit dem Audi E-Tron - Bericht Video aufrufen
IT-Jobs: Ein Jahr als Freelancer
IT-Jobs
Ein Jahr als Freelancer

Sicher träumen nicht wenige festangestellte Entwickler, Programmierer und andere ITler davon, sich selbstständig zu machen. Unser Autor hat vor einem Jahr den Schritt ins Vollzeit-Freelancertum gewagt und bilanziert: Vieles an der Selbstständigkeit ist gut, aber nicht alles. Und: Die Freiheit des Freelancers ist relativ.
Ein Erfahrungsbericht von Marvin Engel

  1. Job-Porträt Die Cobol Cowboys auf wichtiger Mission
  2. IT Frauen, die programmieren und Bier trinken
  3. Software-Entwickler CDU will Online-Weiterbildung à la Netflix

Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

CES 2019: Die Messe der unnützen Gaming-Hardware
CES 2019
Die Messe der unnützen Gaming-Hardware

CES 2019 Wer wollte schon immer dauerhaft auf einem kleinen 17-Zoll-Bildschirm spielen oder ein mehrere Kilogramm schweres Tablet mit sich herumtragen? Niemand! Das ficht die Hersteller aber nicht an - im Gegenteil, sie denken sich immer mehr Obskuritäten aus.
Ein IMHO von Oliver Nickel

  1. Slighter im Hands on Wenn das Feuerzeug smarter als der Raucher ist
  2. Sonos Keine Parallelnutzung von Alexa und Google Assistant geplant
  3. Hypersense-Prototypen ausprobiert Razers Rumpel-Peripherie sorgt für Immersion

    •  /