iBoot-Leak verweist auf bislang unbekanntes Apple-TV-Gerät

Offenbar plante Apple vor dem Apple TV 4K noch eine Variante mit einem etwas langsameren Hauptprozessor. Das hat der iOS-Hacker Steve Troughton-Smith festgestellt.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Apple TV

Apple-TV-Gerät.

(Bild: dpa, Alexander Heinl)

Lesezeit: 2 Min.

Bei der Analyse des in der letzten Woche weitläufig bekanntgewordenen Leaks des iOS-9.3-Bootloaders iBoot hat der iOS-Hacker Steve Troughton-Smith ein interessantes Detail zu einer bislang unbekannten Apple-Hardware entdeckt. Demnach scheint der Hersteller zwischen dem Apple-TV-Modell der vierten Generation (Oktober 2015) und dem Apple TV 4K (September 2017) eine weitere Multimediabox geplant zu haben.

Diese hätte über den Hauptprozessor A9X verfügt, den Apple in der ersten Generation des iPad Pro mit 12,9- und 9,7-Zoll-Bildschirm verbaut hatte. Zum Vergleich: Apple TV 4 nutzt den A8-Chip (eingeführt mit iPhone 6 und 6 Plus, auch verwendet beim iPad mini 4) von 2014, Apple TV 4K den A10X Fusion, der im iPad Pro der zweiten Generation sowie dem 10,5-Zoll-iPad-Pro-Modell (von Mitte 2017) werkelt.

Im iBoot-Quellcode hatten sich zuvor auch noch andere interessante Details auffinden lassen. So sind darin bereits Hinweise auf den smarten Lautsprecher HomePod zu entdecken, der erst am vergangenen Freitag auf den Markt gekommen war. Dies zeigt, wie lange im Voraus bei Apple gearbeitet beziehungsweise geplant wird. iOS 9.3 war im März 2016 erschienen, der iBoot-Code enthält aber wohl (auch) deutlich ältere Bestandteile.

Hinter dem Leak soll ein "kleiner Apple-Mitarbeiter" gesteckt haben, der wiederum Freunde in Jailbreaker-Kreisen hatte. Eine Gruppe von fĂĽnf Personen soll Zugriff auf die Sourcen erhalten haben, doch schlieĂźlich gelangten sie an weitere Personen, die sie dann auf Reddit und schlieĂźlich auf GitHub stellten.

Apple selbst betonte Ende der vergangenen Woche, der Leak bedeute kein sicherheitsrelevantes Problem. Die Sicherheit seiner Produkte hänge nicht von der Geheimhaltung des Quellcodes ab, sondern “von vielen Schichten an Hardware- und Software-Schutzvorkehrungen”. (bsc)