<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>iPhone-Magazin.org &#187; exploit</title>
	<atom:link href="/tag/exploit/feed/" rel="self" type="application/rss+xml" />
	<link>https://iphone-magazin.org</link>
	<description>Aktuelle News rund um Apple</description>
	<lastBuildDate>Thu, 07 Feb 2013 00:40:40 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>[Update 2] Sicherheitslücke in Java 7 unter Mac OS X und Windows: Apple deaktiviert Java vorsorglich, Windows weiterhin angreifbar</title>
		<link>https://iphone-magazin.org/2013/01/sicherheitsluecke-in-java-7-unter-mac-os-x-und-windows-apple-deaktiviert-java-vorsorglich-windows-weiterhin-angreifbar/</link>
		<comments>https://iphone-magazin.org/2013/01/sicherheitsluecke-in-java-7-unter-mac-os-x-und-windows-apple-deaktiviert-java-vorsorglich-windows-weiterhin-angreifbar/#comments</comments>
		<pubDate>Sat, 12 Jan 2013 18:58:02 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Apple]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Flashback]]></category>
		<category><![CDATA[java]]></category>
		<category><![CDATA[oracle]]></category>
		<category><![CDATA[sicherheitslücke]]></category>
		<category><![CDATA[trojaner]]></category>
		<category><![CDATA[windows]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=19416</guid>
		<description><![CDATA[Update 2 (14.01.13, 02:16 Uhr): Java 7 Update 11 wurde freigegeben. Den Download gibt es direkt bei Oracle. Update (13.01.13, 15:33 Uhr): Mittlerweile hat sich Oracle zu der Sicherheitslücke geäußert und ein baldiges Update in Aussicht gestellt. Wann dieses Update genau erscheinen soll, wird nicht genannt. Nach Angaben von Oracle sind nur die neueste Version [...]]]></description>
				<content:encoded><![CDATA[<h4 style="text-align: justify;">Update 2 (14.01.13, 02:16 Uhr):</h4>
<p style="text-align: justify;">Java 7 Update 11 wurde freigegeben. Den Download <a href="http://www.java.com/de/" target="_blank">gibt es direkt bei Oracle</a>.</p>
<h4 style="text-align: justify;">Update (13.01.13, 15:33 Uhr):</h4>
<p style="text-align: justify;">Mittlerweile hat sich Oracle zu der Sicherheitslücke <a href="http://www.reuters.com/article/2013/01/13/us-usa-java-security-idUSBRE90B0EX20130113" target="_blank">geäußert</a> und ein baldiges Update in Aussicht gestellt. Wann dieses Update genau erscheinen soll, wird nicht genannt.</p>
<p style="text-align: justify;">Nach Angaben von Oracle sind nur die neueste Version von Java (7 bzw. 1.7.x) und alle Java Browser-Plugins betroffen. Ältere Java-Versionen (Browser Plug-In ausgeschlossen) seien weiterhin sicher.</p>
<p style="text-align: justify;">
<div class="divider">&nbsp;</div>
</p>
<p style="text-align: justify;"><strong>Wie heute bekannt wurde, sind alle Java-Versionen der Firma Oracle von einer Zero-Day-Sicherheitslücke betroffen, wobei es Angreifern möglich ist, ein komplett gepatchtes System (alle Updates installiert) zu kapern und beispielsweise in ein Bot-Netzwerk einzubinden.</strong></p>
<p style="text-align: justify;">Nutzer von Mac OS X müssen sich jedoch keine Sorgen machen, Apple hat Java vorsorglich durch ein Update der Datei <em>Xprotect.plist</em> deaktiviert. Damit haben OS X-Benutzer nichts zu befürchten, Windows-User bleiben weiterhin ungeschützt. Betroffen ist ausschließlich das Browser-Plugin, also im Safari-, Firefox-, Opera- oder Internet-Explorer-Browser.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/java_7_blacklist.jpg"><img class="aligncenter size-full wp-image-19418" alt="java_7_blacklist" src="/wp-content/uploads/java_7_blacklist.jpg" width="515" height="260" /></a></p>
<p style="text-align: justify;">Sogar das US Department of Homeland Security rät den Nutzern laut <a href="http://www.macrumors.com/2013/01/11/apple-blocks-java-7-on-os-x-to-address-widespread-security-threat/" target="_blank"><em>MacRumors</em></a> dazu, das Java-Plugin auf ihrem System zu deaktivieren bzw. zu deinstallieren, bis die Sicherheitslücke von Oracle geschlossen wurde. Es gäbe laut einem zitierten Sicherheitsexperten aktuell keine praktische Lösung. Eine Stellungname von Oracle steht noch aus.</p>
<p style="text-align: justify;">Bekannt ist, dass die Sicherheitslücke schon in Exploit-Kits aufgenommen wurde, sodass schon allein der Besuch einer infizierten Webseite schadhaft für den Computer sein kann. Dabei kann es sich auch um eine ansonsten vertrauenswürdige Webseite handeln.</p>
<p style="text-align: justify;"><strong>Alle Java-Versionen von 1.4.x bis 1.7.x sind betroffen. Wann das Update seitens Oracle kommt, ist noch unklar. Unter Windows solltet ihr nun schnellstmöglich Java durch die Systemsteuerung deinstallieren. </strong></p>
<p style="text-align: justify;">Wir erinnern uns passend dazu an den <a title="Flashback Trojaner hat bereits über 600.000 Macs infiziert" href="/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/" target="_blank">Flashback-Trojaner</a>, welcher mehr als 600.000 Macs weltweit infizierte. Dort spielte Java ebenfalls eine zentrale Rolle. Mit einigen <a title="Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12" href="/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/" target="_blank">Java-Updates</a> konnte die Gefahr schließlich gebannt werden.</p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2012/06/apple-veroffentlicht-java-update-2012-004/' rel='bookmark' title='Apple veröffentlicht Java-Update 2012-004'>Apple veröffentlicht Java-Update 2012-004</a></li>
<li><a href='/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/' rel='bookmark' title='Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12'>Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12</a></li>
<li><a href='/2012/04/apple-veroffentlicht-java-update/' rel='bookmark' title='Apple veröffentlicht Java-Update'>Apple veröffentlicht Java-Update</a></li>
<li><a href='/2012/09/updates-imovie-9-0-8-und-java-fuer-os-x-2012-005-1-0/' rel='bookmark' title='Updates: iMovie 9.0.8 und Java für OS X 2012-005 1.0'>Updates: iMovie 9.0.8 und Java für OS X 2012-005 1.0</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2013/01/sicherheitsluecke-in-java-7-unter-mac-os-x-und-windows-apple-deaktiviert-java-vorsorglich-windows-weiterhin-angreifbar/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>iOS 6.1 Jailbreak: planetbeing fehlt noch ein Exploit zum Release</title>
		<link>https://iphone-magazin.org/2013/01/ios-6-1-jailbreak-planetbeing-fehlt-noch-ein-exploit-zum-release/</link>
		<comments>https://iphone-magazin.org/2013/01/ios-6-1-jailbreak-planetbeing-fehlt-noch-ein-exploit-zum-release/#comments</comments>
		<pubDate>Wed, 09 Jan 2013 17:36:25 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Apple]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[ios 6.0.1]]></category>
		<category><![CDATA[ios 6.0.2]]></category>
		<category><![CDATA[ios 6.1]]></category>
		<category><![CDATA[ios-hacker]]></category>
		<category><![CDATA[Jailbreak]]></category>
		<category><![CDATA[planetbeing]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=19353</guid>
		<description><![CDATA[Zum iOS 6.1 Jailbreak bringt uns der iOS-Hacker planetbeing heute wieder frohe Kunde. So fehlt nur noch ein einziger Exploit, bis ein Jailbreak für iOS 6.1 bzw. iOS 6.0.x veröffentlicht werden kann. Er war es auch, der via reddit zum Status des Jailbreaks unter iOS 6 Auskunft gab.  Die Arbeit am Jailbreak für iOS 6.0/6.0.1/6.0.2 ist [...]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Zum iOS 6.1 Jailbreak bringt uns der iOS-Hacker planetbeing heute wieder frohe Kunde. So fehlt nur noch ein einziger Exploit, bis ein Jailbreak für iOS 6.1 bzw. iOS 6.0.x veröffentlicht werden kann. Er war es auch, der via reddit zum <a title="planetbeing: iOS 6.0.2 Jailbreak untethered auf iPhone 5 funktioniert!" href="/2013/01/planetbeing-ios-6-0-2-jailbreak-untethered-auf-iphone-5-funktioniert/">Status des Jailbreaks unter iOS 6</a> Auskunft gab. </strong></p>
<p style="text-align: justify;">Die Arbeit am Jailbreak für iOS 6.0/6.0.1/6.0.2 ist weit fortgeschritten. Da die Hacker angekündigt haben, zu warten bis Apple iOS 6.1 veröffentlicht hat, müssen wir uns noch ein wenig gedulden. Auf jeden Fall ist ein Jailbreak unter iOS 6.0.2 beim iPhone 5 (und somit auch bei allen iOS-Geräten) <a title="planetbeing: iOS 6.0.2 Jailbreak untethered auf iPhone 5 funktioniert!" href="/2013/01/planetbeing-ios-6-0-2-jailbreak-untethered-auf-iphone-5-funktioniert/">möglich</a>.</p>
<p style="text-align: justify;">Mindestens ein Exploit muss existieren, um eine neu veröffentlichte Firmware genauer analysieren zu können &#8211; dies schrieb planetbeing via Twitter. Damit wird die Entwicklung von späteren Jailbreaks logischerweise deutlich vereinfacht.</p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="288938001655013376" width="550" lang="de">
<p>.@<a href="https://twitter.com/arovik">arovik</a> No. If Apple released 6.1 today, the first reason would still be valid. We always want at least one bug unreleased, in reserve.</p>
<p>&mdash; planetbeing (@planetbeing) <a href="https://twitter.com/planetbeing/status/288939241319317504" data-datetime="2013-01-09T09:24:18+00:00">Januar 9, 2013</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="288939646946267136" width="550" lang="de">
<p>.@<a href="https://twitter.com/arovik">arovik</a> Right.</p>
<p>&mdash; planetbeing (@planetbeing) <a href="https://twitter.com/planetbeing/status/288939722913492992" data-datetime="2013-01-09T09:26:12+00:00">Januar 9, 2013</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;"><strong>Die Aussagen von planetbeing bedeuten für uns, dass wir noch wenige Wochen/Monate abwarten müssen. Dann sollte aber auf jeden Fall wenige Zeit nach Veröffentlichung von iOS 6.1 ein Jailbreak zur Verfügung stehen. </strong></p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2012/10/ios-6-tethered-jailbreak-auf-dem-iphone-5-gelungen-planetbeing-braucht-nur-noch-einen-einzigen-exploit/' rel='bookmark' title='iOS 6 tethered Jailbreak auf dem iPhone 5 gelungen, @planetbeing braucht nur noch einen einzigen Exploit'>iOS 6 tethered Jailbreak auf dem iPhone 5 gelungen, @planetbeing braucht nur noch einen einzigen Exploit</a></li>
<li><a href='/2012/10/ios-6-untethered-jailbreak-pimskeks-mit-userland-exploit-fortschritte-beim-apple-tv-3g-und-planetbeing-mit-drei-jailbreak-exploits/' rel='bookmark' title='iOS 6 untethered Jailbreak: @pimskeks mit Userland-Exploit, Fortschritte beim Apple TV 3G und @planetbeing mit drei Jailbreak-Exploits'>iOS 6 untethered Jailbreak: @pimskeks mit Userland-Exploit, Fortschritte beim Apple TV 3G und @planetbeing mit drei Jailbreak-Exploits</a></li>
<li><a href='/2013/01/planetbeing-ios-6-0-2-jailbreak-untethered-auf-iphone-5-funktioniert/' rel='bookmark' title='planetbeing: iOS 6.0.2 Jailbreak untethered auf iPhone 5 funktioniert!'>planetbeing: iOS 6.0.2 Jailbreak untethered auf iPhone 5 funktioniert!</a></li>
<li><a href='/2012/11/ios-6-0-1-jailbreak-p0sixninja-sucht-nach-bootrom-exploit-lebenslanger-jailbreak-fuer-iphone-5-ipad-mini-und-co/' rel='bookmark' title='iOS 6.0.1 Jailbreak: p0sixninja sucht nach Bootrom-Exploit, lebenslanger Jailbreak für iPhone 5, iPad mini und Co.?'>iOS 6.0.1 Jailbreak: p0sixninja sucht nach Bootrom-Exploit, lebenslanger Jailbreak für iPhone 5, iPad mini und Co.?</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2013/01/ios-6-1-jailbreak-planetbeing-fehlt-noch-ein-exploit-zum-release/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>iOS 6.0.1 Jailbreak: p0sixninja sucht nach Bootrom-Exploit, lebenslanger Jailbreak für iPhone 5, iPad mini und Co.?</title>
		<link>https://iphone-magazin.org/2012/11/ios-6-0-1-jailbreak-p0sixninja-sucht-nach-bootrom-exploit-lebenslanger-jailbreak-fuer-iphone-5-ipad-mini-und-co/</link>
		<comments>https://iphone-magazin.org/2012/11/ios-6-0-1-jailbreak-p0sixninja-sucht-nach-bootrom-exploit-lebenslanger-jailbreak-fuer-iphone-5-ipad-mini-und-co/#comments</comments>
		<pubDate>Sun, 11 Nov 2012 00:08:17 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Jailbreak News]]></category>
		<category><![CDATA[Bootrom]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[ios 6.0]]></category>
		<category><![CDATA[ios 6.0.1]]></category>
		<category><![CDATA[Jailbreak]]></category>
		<category><![CDATA[p0sixninja]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=18268</guid>
		<description><![CDATA[Aktuell kommt wieder etwas Bewegung in die Jailbreak-Szene. Denn momentan existiert &#8211; wie ihr vielleicht wisst &#8211; nur für das iPhone 3GS, iPhone 4 und den iPod touch 4G der tethered iOS 6.0.1 Jailbreak per redsn0w. Nachdem in den letzten Tagen Meldungen herauskamen, dass das iPad mini und iPad 4 durch einen so genannten Failbreak [...]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;">Aktuell kommt wieder etwas Bewegung in die Jailbreak-Szene. Denn momentan existiert &#8211; wie ihr vielleicht wisst &#8211; nur für das iPhone 3GS, iPhone 4 und den iPod touch 4G der tethered iOS 6.0.1 Jailbreak <a title="[Tutorial] (Un)tethered iOS 6.0.1 Jailbreak mit redsn0w 0.9.15b3 für iPhone 3GS, iPhone 4, iPod touch 4G" href="/2012/11/tutorial-untethered-ios-6-0-1-jailbreak-mit-redsn0w-0-9-15b3-fuer-iphone-3gs-iphone-4-ipod-touch-4g/" target="_blank">per redsn0w</a>.</p>
<p style="text-align: justify;">Nachdem in den letzten Tagen Meldungen herauskamen, dass das iPad mini und iPad 4 durch einen so genannten <em>Failbreak</em> <a title="iPad 4 Jailbreak unter iOS 6.0.1 funktioniert" href="/2012/11/ipad-4-jailbreak-unter-ios-6-0-1-funktioniert/" target="_blank">geknackt</a> werden <a title="[Foto] iPad mini bereits gejailbreakt unter iOS 6.0.1" href="/2012/11/foto-ipad-mini-bereits-gejailbreakt-unter-ios-6-0-1/" target="_blank">konnten</a>, hat <a href="http://twitter.com/p0sixninja" target="_blank">p0sixninja</a> (Joshua Hill) nun mehrere Tweets veröffentlicht, in denen er zum aktuellen Jailbreak-Status aufklärt.</p>
<p style="text-align: justify;">Da der <em>Failbreak</em> aufgrund der Notwendigkeit eines Entwickler-Accounts bei Apple nicht veröffentlicht werden kann, suchen die Hacker aktuell fieberhaft nach anderen Lücken in iOS 6.0.1, um unsignierten Code als Administrator ausführen zu können (die Voraussetzung für einen Jailbreak).</p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong>Hier die Tweets von p0sixninja:</strong></span></p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" width="550" lang="de">
<p>The current status of an iPhone5 jailbreak is grim. I&#8217;m working on something bigger and few people share with me anymore</p>
<p>&mdash; Joshua Hill (@p0sixninja) <a href="https://twitter.com/p0sixninja/status/267093344600076288" data-datetime="2012-11-10T02:36:30+00:00">November 10, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;">Erst spricht er davon, dass ein iPhone 5 Jailbreak momentan ziemlich düster aussieht. Aber er meint auch, dass er derzeit an etwas Größerem arbeiten würde.</p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong>Daraufhin wurde er von einem Twitter-User gefragt, was denn &#8220;größer&#8221; als ein iPhone 5 Jailbreak sein könnte:</strong></span></p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="267094828683259904" width="550" lang="de">
<p>@<a href="https://twitter.com/l33tdawg">l33tdawg</a> BootROM and decryption keys for A5/A5X/A6/A6X</p>
<p>&mdash; Joshua Hill (@p0sixninja) <a href="https://twitter.com/p0sixninja/status/267185352538726400" data-datetime="2012-11-10T08:42:06+00:00">November 10, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;">p0sixninja antwortete mit &#8220;BootROM and decryption keys for A5/A5X/A6/A6X&#8221;. In der Tat ist die Arbeit am Bootrom viel &#8220;größer&#8221; und erfolgversprechender, als wenn man nur nach Exploits im Betriebssystem sucht.</p>
<p style="text-align: justify;">Denn den Bootrom-Exploit Limera1n von GeoHot konnte Apple nur mit einem neuen iOS-Gerät (z.B. das iPhone 4S) schließen. Alle anderen iOS-Geräte, wie das iPhone 3GS oder iPhone 4 haben aktuell daher unter iOS 6.0.1 schon zumindest einen tethered Jailbreak &#8211; wie bereits oben angedeutet.</p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong>p0sixninja führte weiter aus, dass er momentan noch keine Lücke im Bootrom finden konnte, aber daran arbeitet:</strong></span></p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="267185581296078849" width="550" lang="de">
<p>@<a href="https://twitter.com/l33tdawg">l33tdawg</a> it&#8217;s at least a starting point for finding a new bootrom exploit, and makes userland jailbreaks 1000% easier</p>
<p>&mdash; Joshua Hill (@p0sixninja) <a href="https://twitter.com/p0sixninja/status/267186921824976896" data-datetime="2012-11-10T08:48:20+00:00">November 10, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;">Es wäre demnach hilfreich bzw. ein Ansatzpunkt für einen Bootrom-Exploit, die Verschlüsselungs-Keys für das Bootrom zu entziffern. Außerdem würden damit Userland-Jailbreaks (also Lücken im Betriebssystem) um 1000% leichter sein.</p>
<p style="text-align: justify;"><strong>So weit sind das wirklich super Nachrichten!</strong> Nur schreibt p0sixninja auch, dass er momentan alleine an der Entschlüsselung des Bootroms arbeitet und seine Methode noch nie vorher getestet hat.</p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="267185581296078849" width="550" lang="de">
<p>@<a href="https://twitter.com/l33tdawg">l33tdawg</a> unfortunately, I&#8217;m working on my own and trying to exploit some stuff in a way that&#8217;s never been done before</p>
<p>&mdash; Joshua Hill (@p0sixninja) <a href="https://twitter.com/p0sixninja/status/267187512160702465" data-datetime="2012-11-10T08:50:41+00:00">November 10, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong>Trotzdem hat er schon einige Fortschritte gemacht:</strong></span></p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="267185581296078849" width="550" lang="de">
<p>@<a href="https://twitter.com/l33tdawg">l33tdawg</a> I&#8217;ve been making some good progress though :-)</p>
<p>&mdash; Joshua Hill (@p0sixninja) <a href="https://twitter.com/p0sixninja/status/267187581748391936" data-datetime="2012-11-10T08:50:58+00:00">November 10, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;">Was jetzt, p0sixninja zufolge, noch fehlt, seien einige Adressen im Bootrom mehr (für das Dechiffrieren der Keys) und ein wenig Glück.</p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="267185581296078849" width="550" lang="de">
<p>@<a href="https://twitter.com/l33tdawg">l33tdawg</a> not much left to do but find a few more addresses and a bit more luck</p>
<p>&mdash; Joshua Hill (@p0sixninja) <a href="https://twitter.com/p0sixninja/status/267188697282252800" data-datetime="2012-11-10T08:55:24+00:00">November 10, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;"><strong>Glück wünschen wir p0sixninja ebenfalls und klären nachfolgend auf, warum ihr jetzt noch nicht in Euphorie ausbrechen müsst:</strong></p>
<ul style="text-align: justify;">
<li> Bisher steht lediglich für das iPhone 3GS, iPhone 4 und den iPod touch 4G &#8211; dank Limera1n &#8211; ein Jailbreak unter iOS 6.0/6.0.1 bereit. Alle anderen, neueren Apple-Geräte haben &#8211; außer dem nicht öffentlichen <em>Failbreak</em> bisher keinen Jailbreak unter iOS 6.0 und 6.0.1.</li>
<li>Wie ihr aus den Tweets herauslesen könnt, arbeitet p0sixninja komplett alleine und verwendet eine bisher nicht getestete Methode dafür. Das bedeutet also, dass die Schlüssel noch nicht entziffert werden konnten &#8211; sollte er sie überhaupt schon gefunden haben.</li>
</ul>
<p style="text-align: justify;">Fasst man alles einmal zusammen, so kommt man zu dem Schluss, dass ein Jailbreak für alle neueren iOS-Geräte sich noch in sehr weiter Ferne befindet. Sollte p0sixninja&#8217;s Methode tatsächlich erfolgreich sein, so würde ein öffentlicher Jailbreak unmittelbar bevorstehen.</p>
<p style="text-align: justify;">Bisher gibt es also für das iPhone 4S, iPhone 5, iPad 2, iPad 3, iPad 4, iPad mini und den iPod touch 5G unter iOS 6.0 bzw. iOS 6.0.1 <strong>KEINEN</strong> Jailbreak. Eine ungefähre Prognose können wir euch genauso wenig mitteilen, da bisher das Bootrom &#8211; wie gesagt &#8211; nicht geknackt wurde.</p>
<p style="text-align: justify;"><strong>Sollte es jedoch irgendwelche neuen Nachrichten dazu geben, so werden wir euch mit den nötigen Informationen so schnell wie möglich versorgen. </strong></p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2011/03/ipad-2-mit-shatter-bootrom-exploit-greenpois0n-update-jailbreak/' rel='bookmark' title='iPad 2 mit SHAtter Bootrom &#8211; Exploit? greenpois0n &#8211; Update? Jailbreak?'>iPad 2 mit SHAtter Bootrom &#8211; Exploit? greenpois0n &#8211; Update? Jailbreak?</a></li>
<li><a href='/2012/10/ios-6-tethered-jailbreak-auf-dem-iphone-5-gelungen-planetbeing-braucht-nur-noch-einen-einzigen-exploit/' rel='bookmark' title='iOS 6 tethered Jailbreak auf dem iPhone 5 gelungen, @planetbeing braucht nur noch einen einzigen Exploit'>iOS 6 tethered Jailbreak auf dem iPhone 5 gelungen, @planetbeing braucht nur noch einen einzigen Exploit</a></li>
<li><a href='/2011/03/ipad-2-jailbreak-in-gefahr-comex-findet-keinen-bootrom-exploit/' rel='bookmark' title='iPad 2 Jailbreak in Gefahr? comex findet keinen Bootrom &#8211; Exploit'>iPad 2 Jailbreak in Gefahr? comex findet keinen Bootrom &#8211; Exploit</a></li>
<li><a href='/2012/01/fortschritte-beim-iphone-4s-ipad-2-a5-jailbreak/' rel='bookmark' title='Fortschritte beim iPhone 4S &amp; iPad 2 A5-Jailbreak'>Fortschritte beim iPhone 4S &#038; iPad 2 A5-Jailbreak</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2012/11/ios-6-0-1-jailbreak-p0sixninja-sucht-nach-bootrom-exploit-lebenslanger-jailbreak-fuer-iphone-5-ipad-mini-und-co/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>iOS 6 Jailbreak untethered: mit iPhone 4S, iPhone 5, iPad 2, iPad 3 NICHT auf iOS 6.0.1 updaten, Jailbreak-Exploits werden geschlossen</title>
		<link>https://iphone-magazin.org/2012/11/ios-6-jailbreak-untethered-mit-iphone-4s-iphone-5-ipad-2-ipad-3-nicht-auf-ios-6-0-1-updaten-jailbreak-exploits-werden-geschlossen/</link>
		<comments>https://iphone-magazin.org/2012/11/ios-6-jailbreak-untethered-mit-iphone-4s-iphone-5-ipad-2-ipad-3-nicht-auf-ios-6-0-1-updaten-jailbreak-exploits-werden-geschlossen/#comments</comments>
		<pubDate>Fri, 02 Nov 2012 08:27:34 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Jailbreak News]]></category>
		<category><![CDATA[ASLR]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[geschlossen]]></category>
		<category><![CDATA[ios 6.0.1]]></category>
		<category><![CDATA[iPhone 5]]></category>
		<category><![CDATA[Jailbreak]]></category>
		<category><![CDATA[Kernel Exploit]]></category>
		<category><![CDATA[UNTETHERED]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=17882</guid>
		<description><![CDATA[Achtung Jailbreaker! Alle Benutzer eines iPhone 4S, iPhone 5, iPad 2, iPad 3 oder iPod touch 5G, deren iOS-Gerät sich momentan noch unter iOS 6.0 befindet, dürfen vorerst nicht auf iOS 6.0.1 updaten. Apple hat wieder einige für den Jailbreak nützliche Exploits geschlossen. iPhone 3GS-, iPhone 4- und iPod touch 4G-User haben bekanntlich unter iOS [...]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Achtung Jailbreaker!</strong></p>
<p style="text-align: justify;">Alle Benutzer eines iPhone 4S, iPhone 5, iPad 2, iPad 3 oder iPod touch 5G, deren iOS-Gerät sich momentan noch unter iOS 6.0 befindet, dürfen vorerst nicht auf iOS 6.0.1 updaten. Apple hat wieder einige für den Jailbreak nützliche Exploits geschlossen.</p>
<p style="text-align: justify;">iPhone 3GS-, iPhone 4- und iPod touch 4G-User haben bekanntlich unter iOS 6.0.1 zumindest einen tethered Jailbreak dank dem Limera1n-Exploit. <a title="[Tutorial] (Un)tethered iOS 6.0.1 Jailbreak mit redsn0w 0.9.15b3 für iPhone 3GS, iPhone 4, iPod touch 4G" href="/2012/11/tutorial-untethered-ios-6-0-1-jailbreak-mit-redsn0w-0-9-15b3-fuer-iphone-3gs-iphone-4-ipod-touch-4g/">Hier</a> unsere Anleitung dazu.</p>
<p style="text-align: justify;">Einer der warnenden Hacker ist @mdowd, welcher auf der HITB in Malaysien einen iOS 6 untethered Jailbreak auf dem iPhone 4S <a title="iOS 6 untethered Jailbreak: @pimskeks mit Userland-Exploit, Fortschritte beim Apple TV 3G und @planetbeing mit drei Jailbreak-Exploits" href="/2012/10/ios-6-untethered-jailbreak-pimskeks-mit-userland-exploit-fortschritte-beim-apple-tv-3g-und-planetbeing-mit-drei-jailbreak-exploits/" target="_blank">demonstrierte</a>. <strong>Sein Kernel-Exploit funktioniert nicht mehr unter iOS 6.0.1. </strong></p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="264134448994451456" width="550" lang="de">
<p>@<a href="https://twitter.com/farhanleo23">farhanleo23</a> They fixed a few, yeah. This was expected though</p>
<p>&mdash; mdowd (@mdowd) <a href="https://twitter.com/mdowd/status/264135615195525120" data-datetime="2012-11-01T22:43:32+00:00">November 1, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;">Allerdings meint @mdowd, dass seine Exploits sowieso keinen großen Nutzen für den Jailbreak gehabt hätten, weshalb sie der Öffentlichkeit überhaupt vorgestellt wurden:</p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="264222003450499072" width="550" lang="de">
<p>@<a href="https://twitter.com/dpordy99">dpordy99</a> They were not good candidates for use in a jailbreak for various reasons</p>
<p>&mdash; mdowd (@mdowd) <a href="https://twitter.com/mdowd/status/264252930339782656" data-datetime="2012-11-02T06:29:42+00:00">November 2, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong>@kernelpool, welcher mit @mdowd an den genannten Exploits gearbeitet hat, hat folgendes getweetet:</strong></span></p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" width="550" lang="de">
<p>Apple fixed the ASLR bypass presented in our talk at HiTB &amp; BPX in iOS 6.0.1: <a href="http://t.co/37n81QdX" title="http://support.apple.com/kb/HT5567">support.apple.com/kb/HT5567</a></p>
<p>&mdash; Tarjei Mandt (@kernelpool) <a href="https://twitter.com/kernelpool/status/264120031162540033" data-datetime="2012-11-01T21:41:37+00:00">November 1, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;">In dem Apple Support-Dokument werden die Hacker für das Finden der nun geschlossenen Exploits geehrt. Apple nennt sie <a href="http://support.apple.com/kb/HT5567" target="_blank">hier</a> mit CVE-ID.</p>
<p style="text-align: justify;">Außerdem hat Apple den von zwei niederländischen Sicherheitsexperten gefundenen iOS 6-Exploit im Safari-Browser aller iOS-Geräte unter iOS 6 <a title="Pwn2Own Contest: Safari-Sicherheitslücke in iOS 6 entdeckt, iPhone 5 ebenfalls betroffen" href="/2012/09/pwn2own-contest-safari-sicherheitsluecke-in-ios-6-entdeckt-iphone-5-ebenfalls-betroffen/" target="_blank">geschlossen</a>. Dabei konnten sensible Daten durch das bloße Besuchen einer infizierten Webseite von den Geräten gestohlen werden, auch das iPhone 5 war betroffen.</p>
<p style="text-align: justify;">Nun ist das iOS 6.0.1 Update besonders für iPhone 5 und iPod touch 5G User ziemlich <a title="(Update) Apple veröffentlicht iOS 6.1 Beta für iPhone, iPod touch, iPad an Entwickler" href="/2012/11/apple-veroeffentlicht-ios-6-1-beta-fuer-iphone-ipod-touch-ipad-an-entwickler/" target="_blank">reich an Fehlerbehebungen</a>.</p>
<p style="text-align: justify;"><strong>Aber wie immer gilt hier:</strong> entweder ein schneller Jailbreak oder nach dem Update abwarten, bis die Hacker so weit sind &#8211; sollten sie unter iOS 6.0.1 noch weitere Exploits finden.</p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2012/10/ios-6-untethered-jailbreak-pimskeks-mit-userland-exploit-fortschritte-beim-apple-tv-3g-und-planetbeing-mit-drei-jailbreak-exploits/' rel='bookmark' title='iOS 6 untethered Jailbreak: @pimskeks mit Userland-Exploit, Fortschritte beim Apple TV 3G und @planetbeing mit drei Jailbreak-Exploits'>iOS 6 untethered Jailbreak: @pimskeks mit Userland-Exploit, Fortschritte beim Apple TV 3G und @planetbeing mit drei Jailbreak-Exploits</a></li>
<li><a href='/2012/01/iphone-4s-jailbreak-auch-unter-ios-5-0-unlocker-mussen-nicht-auf-5-0-1-updaten/' rel='bookmark' title='iPhone 4S Jailbreak auch unter iOS 5.0 &#8211; Unlocker müssen nicht auf 5.0.1 updaten'>iPhone 4S Jailbreak auch unter iOS 5.0 &#8211; Unlocker müssen nicht auf 5.0.1 updaten</a></li>
<li><a href='/2012/10/ios-6-tethered-jailbreak-auf-dem-iphone-5-gelungen-planetbeing-braucht-nur-noch-einen-einzigen-exploit/' rel='bookmark' title='iOS 6 tethered Jailbreak auf dem iPhone 5 gelungen, @planetbeing braucht nur noch einen einzigen Exploit'>iOS 6 tethered Jailbreak auf dem iPhone 5 gelungen, @planetbeing braucht nur noch einen einzigen Exploit</a></li>
<li><a href='/2012/04/ios-5-1-jailbreak-news-soll-der-jailbreak-kostenpflichtig-werden/' rel='bookmark' title='iOS 5.1 Jailbreak News, soll der Jailbreak kostenpflichtig werden?'>iOS 5.1 Jailbreak News, soll der Jailbreak kostenpflichtig werden?</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2012/11/ios-6-jailbreak-untethered-mit-iphone-4s-iphone-5-ipad-2-ipad-3-nicht-auf-ios-6-0-1-updaten-jailbreak-exploits-werden-geschlossen/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>iOS 6 tethered Jailbreak auf dem iPhone 5 gelungen, @planetbeing braucht nur noch einen einzigen Exploit</title>
		<link>https://iphone-magazin.org/2012/10/ios-6-tethered-jailbreak-auf-dem-iphone-5-gelungen-planetbeing-braucht-nur-noch-einen-einzigen-exploit/</link>
		<comments>https://iphone-magazin.org/2012/10/ios-6-tethered-jailbreak-auf-dem-iphone-5-gelungen-planetbeing-braucht-nur-noch-einen-einzigen-exploit/#comments</comments>
		<pubDate>Fri, 19 Oct 2012 09:49:55 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Jailbreak News]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[failbreak]]></category>
		<category><![CDATA[ios 6]]></category>
		<category><![CDATA[iPhone 5]]></category>
		<category><![CDATA[Jailbreak]]></category>
		<category><![CDATA[planetbeing]]></category>
		<category><![CDATA[TETHERED]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=14986</guid>
		<description><![CDATA[Der iOS Hacker @planetbeing vom Chronic Dev-Team vermeldete heute via Twitter, dass der iOS 6 tethered Jailbreak auf einem iPhone 5 gelungen ist.  Es würde noch ein einziger Exploit gebraucht, um den tethered Jailbreak zu einem iOS 6 untethered Jailbreak umzuwandeln. Bisher ist es nur ein fast fertiger tethered Jailbreak, verursacht durch einen Kernel-Exploit. Dadurch können [...]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Der iOS Hacker @<a href="http://twitter.com/planetbeing" target="_blank">planetbeing</a> vom <a href="http://greenpois0n.com" target="_blank">Chronic Dev-Team</a> vermeldete heute via Twitter, dass der iOS 6 tethered Jailbreak auf einem iPhone 5 gelungen ist. </strong></p>
<p style="text-align: justify;">Es würde noch ein einziger Exploit gebraucht, um den tethered Jailbreak zu einem <strong>iOS 6 untethered Jailbreak </strong>umzuwandeln.</p>
<p style="text-align: justify;">Bisher ist es nur ein fast fertiger tethered Jailbreak, verursacht durch einen Kernel-Exploit. Dadurch können schon einmal Jailbreak-Tweaks auf dem iPhone 5 ausgeführt werden. @planetbeing fehlt nach eigenen Angaben noch ein Apple Entwickler-Zugang, um ihn fertigzustellen.</p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" width="550" lang="de">
<p>Upgraded the <a href="https://twitter.com/search/%23failbreak">#failbreak</a> with a kernel exploit so tweaks actually work on iPhone 5. :D Almost a full tethered JB, though need dev account.</p>
<p>&mdash; planetbeing (@planetbeing) <a href="https://twitter.com/planetbeing/status/259059248795881472" data-datetime="2012-10-18T22:31:52+00:00">Oktober 18, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;"><strong>Den tethered iOS 6 Jailbreak will @planetbeing aber noch nicht veröffentlichen. </strong>Er schreibt, dass es dumm wäre, drei Exploits für einen tethered Jailbreak zu verschwenden, wenn dieser durch einen vierten Exploit untethered gemacht werden kann. Die vorhandenen drei Exploits hat @planetbeing ganz sicher von <a title="iOS 6 untethered Jailbreak: @pimskeks mit Userland-Exploit, Fortschritte beim Apple TV 3G und @planetbeing mit drei Jailbreak-Exploits" href="/2012/10/ios-6-untethered-jailbreak-pimskeks-mit-userland-exploit-fortschritte-beim-apple-tv-3g-und-planetbeing-mit-drei-jailbreak-exploits/" target="_blank">@mdowd auf der HITB-Konferenz bekommen</a>.</p>
<p style="text-align: justify;">Außerdem würde Apple in der Zwischenzeit die Möglichkeit haben, die drei vorhandenen Exploits mit einem iOS-Update zu schließen.</p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="259076086401486849" width="550" lang="de">
<p>.@<a href="https://twitter.com/besweeet">besweeet</a> These exploits are valuable for discovering new ones in the future, so it&#8217;s nice to keep them and release only the good ones.</p>
<p>&mdash; planetbeing (@planetbeing) <a href="https://twitter.com/planetbeing/status/259081272750661633" data-datetime="2012-10-18T23:59:23+00:00">Oktober 18, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="259082731345047552" width="550" lang="de">
<p>@<a href="https://twitter.com/payturr">payturr</a> It&#8217;s likely we would try working on an untether for awhile. No sense burning 3 vulns for tethered when 4 will get you untethered.</p>
<p>&mdash; planetbeing (@planetbeing) <a href="https://twitter.com/planetbeing/status/259083387522916352" data-datetime="2012-10-19T00:07:47+00:00">Oktober 19, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="259083206165413888" width="550" lang="de">
<p>@<a href="https://twitter.com/orbyorb">orbyorb</a> @<a href="https://twitter.com/comex">comex</a> One wouldn&#8217;t want to gamble away having an easy untethered JB just to have something half-baked right away.</p>
<p>&mdash; planetbeing (@planetbeing) <a href="https://twitter.com/planetbeing/status/259083819724976128" data-datetime="2012-10-19T00:09:30+00:00">Oktober 19, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;">Es ist noch nicht klar, ob es den Jailbreak nur für das iPhone 5 oder auch für das iPhone 4S, iPhone 4, iPhone 3GS, iPad 2, neues iPad (3), den iPod touch 4G und den iPod touch 5G geben wird, aber wir sind uns aufgrund der Vielzahl an Exploits sicher, dass diese iOS-Geräte ebenfalls den iOS 6 untethered Jailbreak erhalten werden.</p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong>Etwas Hoffnung macht @planetbeing dann in einem weiteren Tweet:</strong></span></p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="259083730239500288" width="550" lang="de">
<p>@<a href="https://twitter.com/orbyorb">orbyorb</a> It depends. The only class of one-exploit-is-enough bugs we&#8217;ve encountered is in bootloader. Historically, we&#8217;ve released them.</p>
<p>&mdash; planetbeing (@planetbeing) <a href="https://twitter.com/planetbeing/status/259084301264617473" data-datetime="2012-10-19T00:11:25+00:00">Oktober 19, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;">Hier meint er, dass wenn man einen Exploit im Bootloader finden würde, dieser direkt zum iOS 6 untethered Jailbreak verhelfen würde. In der Vergangenheit wurden alle gefundenen Bootloader-Exploits veröffentlicht.</p>
<p style="text-align: justify;"><strong>Trotzdem finden wir die Entscheidung von @planetbeing  gerechtfertigt.</strong></p>
<p style="text-align: justify;">Wenn ein iOS 6 tethered Jailbreak herauskommt, fragen alle Leute die Hacker wieder, wann den ein untethered Jailbreak bereit steht. Sollten keine weiteren Exploits gefunden werden oder Apple veröffentlicht iOS 6.0.1, so müssten die Hacker wieder von vorne anfangen, wenn die veröffentlichten Exploits (dank dem iOS 6 tethered Jailbreak) mit dem Firmware-Update geschlossen wurden.</p>
<p style="text-align: justify;"><strong>Wir müssen nun einfach nur noch auf den letzten Exploit warten.</strong> Alles zusammen wird dann in einem Paket á la Absinthe verschnürt und den Nutzern kostenlos als iOS 6 untethered Jailbreak für iPhone 3GS, iPhone 4, iPhone 4S, iPhone 5, iPad 2, neues iPad (3), iPod touch 4G und iPod touch 5G bereitgestellt.</p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2012/10/ios-6-untethered-jailbreak-pimskeks-mit-userland-exploit-fortschritte-beim-apple-tv-3g-und-planetbeing-mit-drei-jailbreak-exploits/' rel='bookmark' title='iOS 6 untethered Jailbreak: @pimskeks mit Userland-Exploit, Fortschritte beim Apple TV 3G und @planetbeing mit drei Jailbreak-Exploits'>iOS 6 untethered Jailbreak: @pimskeks mit Userland-Exploit, Fortschritte beim Apple TV 3G und @planetbeing mit drei Jailbreak-Exploits</a></li>
<li><a href='/2012/05/ios-5-1-pod2g-hat-einen-untethered-jailbreak-auf-seinem-iphone-4/' rel='bookmark' title='iOS 5.1: pod2g hat einen untethered Jailbreak auf seinem iPhone 4'>iOS 5.1: pod2g hat einen untethered Jailbreak auf seinem iPhone 4</a></li>
<li><a href='/2012/08/apple-tv-3g-jailbreak-koennte-doch-noch-kommen/' rel='bookmark' title='Apple TV 3G Jailbreak könnte doch noch kommen'>Apple TV 3G Jailbreak könnte doch noch kommen</a></li>
<li><a href='/2012/01/fortschritte-beim-iphone-4s-ipad-2-a5-jailbreak/' rel='bookmark' title='Fortschritte beim iPhone 4S &amp; iPad 2 A5-Jailbreak'>Fortschritte beim iPhone 4S &#038; iPad 2 A5-Jailbreak</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2012/10/ios-6-tethered-jailbreak-auf-dem-iphone-5-gelungen-planetbeing-braucht-nur-noch-einen-einzigen-exploit/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>pod2g arbeitet derzeit nicht an einem iOS 6 Jailbreak</title>
		<link>https://iphone-magazin.org/2012/09/pod2g-arbeitet-derzeit-nicht-an-einem-ios-6-jailbreak/</link>
		<comments>https://iphone-magazin.org/2012/09/pod2g-arbeitet-derzeit-nicht-an-einem-ios-6-jailbreak/#comments</comments>
		<pubDate>Tue, 25 Sep 2012 18:52:53 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Jailbreak News]]></category>
		<category><![CDATA[Chronic Dev Team]]></category>
		<category><![CDATA[entwickler]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[ios 6]]></category>
		<category><![CDATA[iphone dev-team]]></category>
		<category><![CDATA[Jailbreak]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=14246</guid>
		<description><![CDATA[Pünktlich zur JailbreakCon 2012, bei der sich namenhafte Jailbreak-Entwickler &#38; Hacker treffen, um sich über die neuesten Sicherheitslücken in Apple&#8217;s iOS auszutauschen, meldet sich pod2g zu Wort. pod2g, welcher hauptverantwortlich für den Absinthe 5.1.1 Jailbreak ist, wird ebenfalls bei der WWJC in San Francisco ab dem 29. September vertreten sein. Mit ihm auch viele weitere [...]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;">Pünktlich zur JailbreakCon 2012, bei der sich namenhafte Jailbreak-Entwickler &amp; Hacker treffen, um sich über die neuesten Sicherheitslücken in Apple&#8217;s iOS auszutauschen, meldet sich pod2g zu Wort.</p>
<p style="text-align: justify;"><a href="http://twitter.com/pod2g" target="_blank">pod2g</a>, welcher hauptverantwortlich für den <a title="[Tutorial] iOS 5.1.1 untethered Jailbreak mit Absinthe 2.0.4 für iPhone 4S, iPad 2, iPad 3 &amp; A4-Geräte" href="/2012/05/tutorial-ios-5-1-1-untethered-jailbreak-mit-absinthe-2-0-fur-iphone-4s-ipad-2-ipad-3-a4-gerate/">Absinthe 5.1.1 Jailbreak</a> ist, wird ebenfalls bei der <a href="http://www.jailbreakcon.com/wwjc/" target="_blank">WWJC in San Francisco</a> ab dem 29. September vertreten sein. Mit ihm auch viele weitere bekannte Persönlichkeiten aus der Jailbreak-Szene.</p>
<p style="text-align: justify;"><strong>Zunächst die guten Nachrichten:</strong> pod2g bestätigt, dass der <a title="[Update] iPhone 5 bereits gejailbreakt am Tag des Verkaufsstarts, Cydia auf dem iPhone 5!" href="/2012/09/iphone-5-bereits-gejailbreakt-am-tag-des-verkaufsstarts-cydia-auf-dem-iphone-5/" target="_blank">iPhone 5 Jailbreak von chpwn</a> glaubwürdig ist. Er weiß jedoch noch nicht, ob <a href="http://twitter.com/chpwn" target="_blank">chpwn</a> seine Methode veröffentlichen wird.</p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="250530508189073408" width="550" lang="de">
<p>@<a href="https://twitter.com/tommii63">tommii63</a> He his trustable. Now, I don&#8217;t know if he will release his stuff, if it&#8217;s ready for, etc&#8230;</p>
<p>&mdash; pod2g (@pod2g) <a href="https://twitter.com/pod2g/status/250530900704624640" data-datetime="2012-09-25T09:43:16+00:00">September 25, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;"><strong>Nun zu den schlechten Nachrichten: </strong>pod2g arbeitet derzeit nicht an einem iOS 6 Jailbreak. Sein Job geht vor. Trotzdem will er auf der WWJC Inspirationen von anderen Jailbreak-Hackern sammeln, sodass wir weiterhin Hoffnung haben dürfen.</p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" width="550" lang="de">
<p>About the iOS 6 JB : I&#8217;m not working on it ATM, sorry. I&#8217;m focusing on my job. Maybe discussions at <a href="https://twitter.com/search/%23WWJC">#WWJC</a> will generate ideas (?).</p>
<p>&mdash; pod2g (@pod2g) <a href="https://twitter.com/pod2g/status/250528208519315456" data-datetime="2012-09-25T09:32:34+00:00">September 25, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;"><strong>Wenn es Neuigkeiten von der WWJC gibt, werden wir auf jeden Fall davon berichten. </strong></p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2012/08/derzeit-keine-fortschritte-beim-apple-tv-3g-jailbreak/' rel='bookmark' title='Derzeit keine Fortschritte beim Apple TV 3G Jailbreak'>Derzeit keine Fortschritte beim Apple TV 3G Jailbreak</a></li>
<li><a href='/2012/05/ios-5-1-pod2g-hat-einen-untethered-jailbreak-auf-seinem-iphone-4/' rel='bookmark' title='iOS 5.1: pod2g hat einen untethered Jailbreak auf seinem iPhone 4'>iOS 5.1: pod2g hat einen untethered Jailbreak auf seinem iPhone 4</a></li>
<li><a href='/2012/05/video-das-neue-ipad-3-untethered-jailbreak-unter-ios-5-1-von-pod2g/' rel='bookmark' title='[Video] Das neue iPad (3): untethered Jailbreak unter iOS 5.1 von pod2g'>[Video] Das neue iPad (3): untethered Jailbreak unter iOS 5.1 von pod2g</a></li>
<li><a href='/2012/03/pod2g-arbeitet-am-ios-5-1-jailbreak/' rel='bookmark' title='pod2g arbeitet am iOS 5.1 Jailbreak'>pod2g arbeitet am iOS 5.1 Jailbreak</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2012/09/pod2g-arbeitet-derzeit-nicht-an-einem-ios-6-jailbreak/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Neues zum iPad 2 Jailbreak (i0n1c findet Exploit)</title>
		<link>https://iphone-magazin.org/2011/04/neues-zum-ipad-2-jailbreak-i0n1c-findet-exploit/</link>
		<comments>https://iphone-magazin.org/2011/04/neues-zum-ipad-2-jailbreak-i0n1c-findet-exploit/#comments</comments>
		<pubDate>Wed, 27 Apr 2011 19:34:31 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[iPad]]></category>
		<category><![CDATA[Jailbreak News]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[i0n1c]]></category>
		<category><![CDATA[iPad 2 Jailbreak]]></category>
		<category><![CDATA[Stefan Esser]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=4022</guid>
		<description><![CDATA[iPad 2 Jailbreak News von i0n1c Der deutsche iOS &#8211; Hacker i0n1c aka Stefan Esser hat höchstwahrscheinlich einen Exploit im System des iPad 2 gefunden, wodurch möglicherweise ein Jailbreak möglich ist. In Zusammenarbeit mit msuiche hat sich die Suche nach einem Exploit anscheinend als erfolgreich erwiesen. Allerdings sind dies bis jetzt nur Gerüchte, welche i0n1c [...]]]></description>
				<content:encoded><![CDATA[<h3><span style="text-decoration: underline;">iPad 2 Jailbreak News von i0n1c</span></h3>
<p style="text-align: justify;">Der deutsche iOS &#8211; Hacker <a href="http://twitter.com/i0n1c" target="_blank">i0n1c</a> aka Stefan Esser hat höchstwahrscheinlich einen Exploit im System des iPad 2 gefunden, wodurch möglicherweise ein Jailbreak möglich ist.</p>
<p style="text-align: justify;">In Zusammenarbeit mit <a href="http://twitter.com/msuiche">msuiche</a> hat sich die Suche nach einem Exploit anscheinend als erfolgreich erwiesen. Allerdings sind dies bis jetzt nur Gerüchte, welche <a href="http://twitter.com/i0n1c" target="_blank">i0n1c</a> und <a href="http://twitter.com/msuiche">msuiche</a> nur bedingt mit ihren Tweets bestätigen (wollen).</p>
<p style="text-align: justify;"><img class="aligncenter size-full wp-image-4023" title="apple-ipad2" src="/wp-content/uploads/apple-ipad2.jpg" alt="" width="494" height="246" />Den Stein ins Rollen gebracht hat <a href="http://twitter.com/veeence">veeence</a> mit folgendem Tweet, in dem er den A5 &#8211; Prozessor Jailbreak des iPad 2 als fast komplett entwickelt ansieht:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/veeence_tweet.png"><img class="aligncenter size-full wp-image-5681" title="veeence_tweet" src="/wp-content/uploads/veeence_tweet.png" alt="" width="450" height="210" /></a></p>
<p style="text-align: justify;">Doch sollte man sich jetzt nicht zu früh freuen, denn möglicherweise wird der iPad 2 Jailbreak zurückgehalten, bis das iPhone 5 im September veröffentlicht wird (Gerücht). Denn bei dem gefundenen Exploit handelt es sich nicht um einen Bootrom &#8211; Exploit, welcher nicht durch ein Firmware &#8211; Update wieder geschlossen werden kann, sondern um einen Userland &#8211; Exploit, den Apple immer schließen kann.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/Veeence-tweet-02.png"><img class="aligncenter size-full wp-image-5682" title="Veeence-tweet-02" src="/wp-content/uploads/Veeence-tweet-02.png" alt="" width="442" height="216" /></a></p>
<p style="text-align: justify;">Zuerst gab es nur undurchsichtige, unkonkrete Tweets, welche auf die Suche nach einem iPad 2 Exploit hindeuteten&#8230;</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/i0n1c-11.png"><img class="aligncenter size-full wp-image-4026" title="i0n1c 1" src="/wp-content/uploads/i0n1c-11.png" alt="" width="418" height="175" /></a><a href="/wp-content/uploads/i0n1c-23.png"><img class="aligncenter size-full wp-image-4027" title="i0n1c 2" src="/wp-content/uploads/i0n1c-23.png" alt="" width="449" height="210" /></a>&#8230;doch danach folgten sehr konkrete Tweets, welche auf die finale Phase der Fertigstellung des Jailbreaks hoffen lassen:</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/i0n1c-33.png"><img class="aligncenter size-full wp-image-4028" title="i0n1c 3" src="/wp-content/uploads/i0n1c-33.png" alt="" width="450" height="207" /></a></p>
<p style="text-align: justify;">Im Gegensatz zu seinem Kollegen Matthieu Suiche aka <a href="http://twitter.com/msuiche">msuiche</a>, welcher noch keine genauen Termine für den Release des iPad 2 Jailbreaks bekanntgibt, will <a href="http://twitter.com/i0n1c" target="_blank">i0n1c</a> einen <em>lightweight jailbreak</em> veröffentlichen, sozusagen einen Jailbreak &#8211; Lite. Außerdem müssen noch einige Dinge fertiggestellt werden:</p>
<p style="text-align: center;"><a href="/wp-content/uploads/i0n1clight.png"><img class="aligncenter size-full wp-image-5683" title="i0n1clight" src="/wp-content/uploads/i0n1clight.png" alt="" width="410" height="202" /></a></p>
<p style="text-align: justify;">Ob es nun ein normaler Jailbreak oder ein Jailbreak &#8211; Lite wird: Wir freuen uns auf jeden Fall über jede Möglichkeit, sein Gerät wieder von den Apple &#8211; Fesseln zu befreien und unsignierte Applikationen, wie biteSMS oder SBSettings zu installieren.</p>
<p style="text-align: justify;">Leider gibt es keine Veröffentlichungstermine (auch keine Schätzungen), weshalb man einfach abwarten sollte.</p>
<p style="text-align: justify;">Hoffentlich findet comex wieder Spaß an iOS, denn von ihm kann man momentan keinen iPad 2 Jailbreak erwarten, da er nach JailbreakMe und Spirit wohl total von iOS gelangweilt ist:</p>
<p><a href="/wp-content/uploads/comex4.png"><img class="size-full wp-image-4030 aligncenter" title="comex" src="/wp-content/uploads/comex4.png" alt="" width="404" height="146" /></a></p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2011/03/ipad-2-jailbreak-in-gefahr-comex-findet-keinen-bootrom-exploit/' rel='bookmark' title='iPad 2 Jailbreak in Gefahr? comex findet keinen Bootrom &#8211; Exploit'>iPad 2 Jailbreak in Gefahr? comex findet keinen Bootrom &#8211; Exploit</a></li>
<li><a href='/2011/03/untethered-ios-4-3-1-jailbreak-von-i0n1c-demonstration-am-ipod-touch-4g/' rel='bookmark' title='Untethered iOS 4.3.1 Exploit von i0n1c: Demonstration am iPod Touch 4G'>Untethered iOS 4.3.1 Exploit von i0n1c: Demonstration am iPod Touch 4G</a></li>
<li><a href='/2011/03/stefan-esser-i0n1c-demonstriert-untethered-ios-4-3-jailbreak-exploit/' rel='bookmark' title='Stefan Esser (i0n1c) demonstriert untethered iOS 4.3 Jailbreak &#8211; Exploit'>Stefan Esser (i0n1c) demonstriert untethered iOS 4.3 Jailbreak &#8211; Exploit</a></li>
<li><a href='/2011/03/i0n1c-reicht-ios-4-3-1-untethered-exploit-an-das-iphone-dev-team-weiter/' rel='bookmark' title='i0n1c reicht iOS 4.3.1 untethered Exploit an das iPhone Dev &#8211; Team weiter'>i0n1c reicht iOS 4.3.1 untethered Exploit an das iPhone Dev &#8211; Team weiter</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2011/04/neues-zum-ipad-2-jailbreak-i0n1c-findet-exploit/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Wer hat den iPad 2 Jailbreak Exploit von comex verraten?</title>
		<link>https://iphone-magazin.org/2011/03/wer-hat-den-ipad-2-jailbreak-exploit-von-comex-verraten/</link>
		<comments>https://iphone-magazin.org/2011/03/wer-hat-den-ipad-2-jailbreak-exploit-von-comex-verraten/#comments</comments>
		<pubDate>Thu, 31 Mar 2011 21:28:33 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[iPad]]></category>
		<category><![CDATA[Jailbreak News]]></category>
		<category><![CDATA[comex]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[ipad 2]]></category>
		<category><![CDATA[Jailbreak]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=3596</guid>
		<description><![CDATA[comex&#8217; Exploit zum iPad 2 Jailbreak wurde verraten Mit der Firmware 4.3.1 hat Apple den iPad 2 Jailbreak vereitelt, bevor er überhaupt begann. In Firmware 4.3 fand der iPhone Dev &#8211; Team Hacker comex eine Schwachstelle und wollte diese zum iPad 2 Jailbreak nutzen. Als Firmware 4.3.1 rauskam, stellte comex fest, dass seine Lücke darin [...]]]></description>
				<content:encoded><![CDATA[<h3><span style="text-decoration: underline;">comex&#8217; Exploit zum iPad 2 Jailbreak wurde verraten</span></h3>
<p style="text-align: justify;">Mit der Firmware 4.3.1 hat Apple den iPad 2 Jailbreak vereitelt, bevor er überhaupt begann. In Firmware 4.3 fand der iPhone Dev &#8211; Team Hacker <a href="http://twitter.com/comex" target="_blank">comex</a> eine Schwachstelle und wollte diese zum iPad 2 Jailbreak nutzen. Als Firmware 4.3.1 rauskam, stellte comex fest, dass seine Lücke darin nicht mehr existiert. Doch wie konnte Apple gerade diese eine Lücke unter vielen anderen schließen? Wer hat den Exploit verraten?</p>
<p style="text-align: justify;">comex selber ist völlig unklar, wie dies passieren konnte und er schrieb gleich nach der Erkenntnis, dass sein Exploit nicht mehr funktioniert folgenden Tweet:</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/comex-21.png"><img class="aligncenter size-full wp-image-3598" title="comex 2" src="/wp-content/uploads/comex-21.png" alt="" width="450" height="154" /></a>Außer comex wusste niemand von dem Exploit, keiner außer der Entwickler hatte Zugriff auf den eigenen Code. <a href="http://twitter.com/MuscleNerd" target="_blank">MuscleNerd</a>, der Kopf des iPhone Dev &#8211; Teams, weist jegliche Schuld von sich und dem iPhone Dev &#8211; Team ab. Das iPhone Dev &#8211; Team hat keinen Zugriff auf den Exploit von comex und wusste auch nur, dass ein Exploit existiert.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/MuscleNerd-12.png"><img class="aligncenter size-full wp-image-3599" title="MuscleNerd 1" src="/wp-content/uploads/MuscleNerd-12.png" alt="" width="456" height="171" /></a><a href="/wp-content/uploads/MuscleNerd-23.png"><img class="aligncenter size-full wp-image-3600" title="MuscleNerd 2" src="/wp-content/uploads/MuscleNerd-23.png" alt="" width="447" height="176" /></a><a href="/wp-content/uploads/MuscleNerd-32.png"><img class="aligncenter size-full wp-image-3601" title="MuscleNerd 3" src="/wp-content/uploads/MuscleNerd-32.png" alt="" width="498" height="305" /></a></p>
<p style="text-align: justify;">Im letzten Tweet bezieht sich MuscleNerd auf <a href="http://www.bgr.com/2011/03/21/apple-ios-4-3-1-coming-within-one-to-two-weeks/" target="_blank">diesen</a> Artikel bei BGR, in welchem vor dem offiziellen Release von iOS 4.3.1 durch Apple bereits die Schließung des iPad 2 Jailbreak &#8211; Exploits angekündigt wurde, welche sich auch bewahrheitete.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/comex-12.png"><img class="aligncenter size-full wp-image-3602" title="comex 1" src="/wp-content/uploads/comex-12.png" alt="" width="448" height="207" /></a></p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong>Der offizielle Changelog sollte lauten:</strong></span></p>
<blockquote><p>Baseband updates for the 3GS and iPad (original)<br />
Fixed memory hang that results in memory corruption when reading large files from USIM filesystem<br />
Fixed problem with NTLM authentication in apps and on websites<br />
Fixed issue with the Springboard and 3rd party apps not recgonizing the gyroscope on the iPad 2<br />
Fixed iPad 2 jailbreak vulneratbility</p></blockquote>
<p style="text-align: justify;">Wer wies Apple auf den möglichen iPad 2 Jailbreak hin? Welcher Spion gab Informationen zum Exploit weiter, welche eigentlich nur comex wissen konnte? Zerstören sich die Dev &#8211; Teams jetzt schon selber? Auf jeden Fall steht fest, dass momentan der iPad 2 Jailbreak in sehr weite Ferne rückt.</p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2011/03/ipad-2-jailbreak-in-gefahr-comex-findet-keinen-bootrom-exploit/' rel='bookmark' title='iPad 2 Jailbreak in Gefahr? comex findet keinen Bootrom &#8211; Exploit'>iPad 2 Jailbreak in Gefahr? comex findet keinen Bootrom &#8211; Exploit</a></li>
<li><a href='/2011/03/ipad-2-jailbreak-kein-limera1n-und-shatter-exploit-moglich/' rel='bookmark' title='iPad 2 Jailbreak: Kein Limera1n und SHAtter Exploit möglich'>iPad 2 Jailbreak: Kein Limera1n und SHAtter Exploit möglich</a></li>
<li><a href='/2011/03/ipad-2-mit-shatter-bootrom-exploit-greenpois0n-update-jailbreak/' rel='bookmark' title='iPad 2 mit SHAtter Bootrom &#8211; Exploit? greenpois0n &#8211; Update? Jailbreak?'>iPad 2 mit SHAtter Bootrom &#8211; Exploit? greenpois0n &#8211; Update? Jailbreak?</a></li>
<li><a href='/2011/03/shatter-jailbreak-auf-ipad-2-anwendbar/' rel='bookmark' title='SHAtter Jailbreak auf iPad 2 anwendbar?'>SHAtter Jailbreak auf iPad 2 anwendbar?</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2011/03/wer-hat-den-ipad-2-jailbreak-exploit-von-comex-verraten/feed/</wfw:commentRss>
		<slash:comments>5</slash:comments>
		</item>
	</channel>
</rss>
