Mac OS X auf PCs -- OSx86 Project meldet sich zurück

Zwei Tage nachdem Apple die Schließung der Foren des OSx86Project veranlasst hatte, ist die Website samt Forum wieder online.

In Pocket speichern vorlesen Druckansicht 773 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Volker Zota

Stein des Anstoßes: Maxxuss' Patches für Mac OS X 10.4.4 erlauben die Installation des Betriebssystems auf PCs. [Klicken zum Vergrößern]

Zwei Tage nachdem Apple die Schließung der Foren der Website OSx86 Project veranlasst hatte, ist die Website samt Forum wieder online – einzig die von Apple beanstandeten Links sind verschwunden. OSx86 Project informiert unter anderem darüber, wie man die Intel-Variante von Apples Betriebssystem Mac OS X auf herkömmlichen PCs installiert.

Nachdem osx86project.org zwischenzeitlich nicht mehr erreichbar war, meldeten sich die Betreiber am gestrigen Samstag zurück und konstatierten, dass Meldungen über das Ableben ihrer Website stark übertrieben gewesen seien. Sie bestätigten, dass tatsächlich Apple für die Schließung ihrer Foren verantwortlich war, stellten jedoch klar, dass Apple nicht die Webseite an sich beanstandete, sondern lediglich einige Links, die inzwischen entfernt worden seien. Die Links führten direkt zum Download von gepatchten Dateien, die es ermöglichen, das mit den Intel-iMacs ausgelieferte Mac OS X 10.4.4 in dem PC-Emulator VMware oder gar x-beliebigen PCs zu installieren.

Ein Hacker namens "Maxxuss" hatte in den Foren des OSx86 Project wiederholt Patches für die Vorabversionen 10.4.1 und 10.4.3 des Mac OS X für Intel bereitgestellt, die es ermöglichten, das Apple-Betriebssystem auf PCs zu installieren. Da es sich um Entwicklerversionen handelte, störte sich Apple offenbar nicht sehr an dieser Spielerei, denn für das mit den Intel-iMacs Mac OS X 10.4.4 hat sich Apple weitere Hürden einfallen lassen – doch auch diese haben Maxxuss nicht stoppen können. Auf seiner in Russland gehosteten Webseite stellt er gepatchte Mach-Kernels und entschlüsselte Systemdateien für Mac OS X 10.4.4 bereit, die sämtliche Sicherheitsvorkehrungen Apples außer Kraft setzen. So umgehen die Patches das Trusted Platform Module (TPM), emulieren SSE3-Befehle, sodass das mit SSE3-Befehlen gespickte Betriebssystem auch auf SSE2-Maschinen läuft und bieten sogar einen alternativen AMD-Kernel, der die "GenuineIntel"-Abfragen der Mac-OS-X-Systemdateien aushebelt. Die "EFI-Problematik" umgeht Maxxuss mit einem aus der Entwicklerversion 10.4.3 geklauten BIOS-Bootloader.

Dass Maxxuss' Webseite in Russland gehostet wird, dürfte Apples Maßnahmen gegen die illegalen Patches erschweren. So begnügt sich das Unternehmen aus Cupertino vorerst damit, sein geistiges Eigentum unter Berufung auf Urheberrechtsverletzungen im Sinne des DMCA (Digital Millennium Copyright Act), indem es greifbare Foren und Webseiten schließen lässt, die Maxxuss' Dateien verlinken.

Da Apple in erster Linie Hardware-Hersteller ist, setzt das Unternehmen nach dem Umstieg auf die Intel-Plattform verständlicherweise alles daran, sein Alleinstellungsmerkmal – das schicke und intuitiv zu bedienenden Mac OS X – an die eigene Hardware zu koppeln. Denn warum sollte man einen Apple-Computer kaufen, wenn das Betriebssystem auf einem vergleichbar schnellen, aber deutlich günstigeren PC ebenfalls läuft? Mit manipulationssicherem Code, der Gerüchten zufolge in Mac OS X 10.5 Einzug halten soll, hat Apple noch ein Ass im Ärmel, um das Patchen von Systemdateien künftig nochmals zu erschweren und das Katz-und-Maus-Spiel mit den Hackern für sich zu entscheiden. Falls das nicht gelingt, bleibt Apple nurmehr der eindringliche Appell: "Please don't steal Mac OS! Really, that's way uncool." (vza)