940178

Intel Mac-OS X86 geknackt

09.08.2005 | 17:47 Uhr |

Findige Cracker haben Apples Kopierschutz geknackt. Soweit derzeit bekannt läuft Mac-OS X für Intel noch im Systememulator VM-ware, aber eine Installation nativ auf einem normalen PC steht kurz bevor oder ist sogar schon Realität.

Die VMware-Systememulation ist auf real unmögliche 404 Megabyte RAM eingestellt.
Vergrößern Die VMware-Systememulation ist auf real unmögliche 404 Megabyte RAM eingestellt.

Die Webseite des IRC-Kanals #OSx86, auf dem sich die findigen Hacker treffen, ist derzeit wegen Überlastung offline. Wir konnten allerdings einige Screenshots finden.

Alternativ zu der nicht erreichbaren OSx86-Webseite bietet sich dieses Wiki an, auf dem sämtliche Informationen zu Apples Intel-System zusammengefasst sind.

Möglich wurde der Hack durch ein gepatchtes Rosetta. Der PPC-Emulator Rosetta, wie wir vor zwei Wochen ausführlich erläutert haben, fragt in Apples Entwickler-Version den TPM-Chip von Infineon ab, der sich auf Apples Motherboard befindet. Da der ATS-Server, welcher das Schriften-Rendering in Mac-OS X erledigt, in Rosetta-Emulation läuft, war Mac-OS X bisher nicht bootfähig.

Auch Dashboard läuft im gehackten MacOS X86
Vergrößern Auch Dashboard läuft im gehackten MacOS X86

Der Systememulator VM-ware ist das ideale Werkzeug für den Hack, da sich damit die Systemparameter verändern lassen. So können die Hacker ausprobieren, welche Systemkonfigurationen Apples Intel-Mac-OS X genau unterstützt bis sie eine bootfähige Version hatten.

0 Kommentare zu diesem Artikel
940178