Freiheit für die Daten: Apple veröffentlicht „Wechsel zu Android“ in iOS 26.3 und schließt kritische Sicherheitslücken
Am Mittwoch, den 11. Februar 2026, hat Apple eine Reihe wichtiger Software-Updates veröffentlicht, allen voran iOS 26.3 und iPadOS 26.3. Dabei handelt es sich keineswegs um gewöhnliche Wartungs-Updates: Mit dem neuen Tool „Wechsel zu Android“ definiert Apple die Migration zwischen den Plattformen völlig neu. Gleichzeitig behebt das Update (Build-Nummer 23D127) eine kritische Sicherheitslücke, die laut Apple bereits aktiv für Angriffe ausnutzt wurde – ein Umstand, der eine sofortige Installation für alle Nutzer unumgänglich macht.
Neben dem Datentransfer-Tool und den Sicherheits-Patches bieten die 26.3-Updates neue Datenschutz-Optionen, die technische Basis für Ende-zu-Ende-verschlüsselte RCS-Nachrichten sowie die üblichen Performance-Optimierungen. Auch ältere Geräte wurden bedacht: Apple stellt Sicherheits-Updates für iOS und iPadOS 18.7.5 sowie macOS Sequoia 15.7.4 und macOS Sonoma 14.8.4 bereit.
Risse im „Walled Garden“: Das „Wechsel zu Android“-Tool ist da
Jahrelang glich der Umstieg von einem iPhone zu einem Android-Gerät eher einer digitalen Ausgrabung als einem einfachen Umzug. Nutzer mussten sich mit fragmentierten Drittanbieter-Lösungen herumschlagen, Fotos mühsam manuell sichern und den Verlust zahlreicher Chat-Verläufe hinnehmen. In einer überraschenden Kehrtwende führen iOS 26.3 und iPadOS 26.3 nun ein natives „Wechsel zu Android“-Tool ein, das direkt in den Einrichtungsprozess integriert ist.
Obwohl dieser Schritt primär als Reaktion auf den Digital Markets Act (DMA) der EU erfolgt, stellt Apple das Dienstprogramm weltweit zur Verfügung. Der Transfer erfolgt drahtlos, was separate Apps überflüssig macht. Unserer Meinung nach ist dies eine längst überfällige Funktion, die der Realität einer Multi-Geräte-Welt Rechnung trägt – auch wenn erst regulatorischer Druck nötig war, um sie umzusetzen. Das Tool unterstützt eine beeindruckende Liste an Datenkategorien:
- Fotos und Videos
- MP3-Dateien und andere Audioformate
- Kontakte (lokal und aus der iCloud)
- SMS, RCS-Nachrichten und iMessages (inkl. Anhängen und Emoji-Reaktionen)
- Dokumente und Downloads
- Kalendereinträge (lokal und iCloud-synchronisiert)
- Apps (kostenlose Gegenstücke im Google Play Store werden automatisch zugeordnet)
- WhatsApp-Chatverlauf
- Sprachmemos, Notizen und Anruflisten
- Home-Bildschirm-Layout und eigene Hintergrundbilder
- Geräteeinstellungen (Wecker, gespeicherte WLAN-SSIDs, Schriftgrößen)
- eSIM-Transfer für unterstützte Geräte und Mobilfunkanbieter
Voraussetzung ist, dass das Ziel-Android-Smartphone Googles „Data Transfer API“ unterstützt, die Anfang Dezember 2025 mit Android 16 QPR2 eingeführt wurde. Dies garantiert einen reibungslosen „Handschlag“ zwischen den beiden Ökosystemen.
Trotz des großen Umfangs ist das Tool kein Allheilmittel. Einige wichtige Daten bleiben außen vor:
Zwar ist das Tool ein Schritt in die richtige Richtung, doch ein „müheloser“ Umzug des gesamten digitalen Lebens ist es noch nicht. Die ersten Reaktionen aus der Community sind verhalten positiv; man sieht darin eher einen wichtigen Fortschritt als eine endgültige Lösung.
Dringende Warnung: Apple schließt aktiv ausgenutzte Zero-Day-Lücke in 'dyld'
Weitaus kritischer als jede neue Funktion sind die in iOS 26.3 enthaltenen Patches für rund 37 Sicherheitslücken. Besonders hervorzuheben ist die Behebung eines Fehlers im dynamischen Link-Editor 'dyld' (CVE-2026-20700). Dieser Memory-Corruption-Fehler hätte es Angreifern ermöglicht, willkürlichen Code auf dem Gerät auszuführen.
Apple bestätigte Berichte, wonach diese 'dyld'-Lücke in „extrem hochentwickelten Angriffen gegen gezielte Einzelpersonen“ auf Versionen vor iOS 26 ausgenutzt wurde. Solche Formulierungen deuten meist auf einen „Zero-Day-Exploit“ hin, den Angreifer bereits kannten, bevor Apple reagieren konnte. Entdeckt wurde die Lücke von Googles Threat Analysis Group (TAG). Es wird vermutet, dass der Bug Teil einer Kette von Exploits war, zu der auch bereits im Dezember 2025 behobene WebKit-Lücken (CVE-2025-14174 und CVE-2025-43529) gehörten.
Eine solche Schwachstelle ist extrem gefährlich: Die Ausführung von beliebigem Code ermöglicht es Angreifern, Spyware zu installieren, Daten zu stehlen oder die Kommunikation zu überwachen. Da oft gezielte Angriffe erwähnt werden, stecken häufig staatliche Akteure oder kommerzielle Spyware-Anbieter dahinter. Wir raten dringend dazu, das Update auf iOS 26.3 oder iPadOS 26.3 umgehend zu installieren.
Privatsphäre mit Haken: „Präzisen Standort einschränken“
Für Nutzer aktueller Hardware führen iOS 26.3 und iPadOS 26.3 die Option „Präzisen Standort einschränken“ ein. Diese Funktion ist exklusiv für Geräte mit Apples C1- oder C1X-Modems verfügbar, wie das iPhone 16e, das iPhone Air und das M5 iPad Pro mit 5G.
Ist die Funktion aktiviert, wird die Genauigkeit der Standortdaten, die mit Mobilfunknetzen geteilt werden, auf ein allgemeines Stadtviertel reduziert, anstatt die exakte Straße preiszugeben. Das verhindert, dass Mobilfunkanbieter detaillierte Bewegungsprofile erstellen können. Wichtig: Die Signalqualität sowie die Standortübermittlung für „Wo ist?“ oder Notrufe bleiben davon unberührt.
Wir betrachten dieses Feature jedoch mit Skepsis. Da es spezielle Hardware und die Unterstützung durch Mobilfunkanbieter erfordert (in Deutschland aktuell nur die Telekom, international Anbieter wie EE, BT oder AIS), profitieren derzeit nur sehr wenige Nutzer davon. Es wirkt eher wie eine Nischen-Verbesserung als wie ein universeller Datenschutz-Sieg.
Vorbereitungen für RCS und weitere Optimierungen
Im Code von iOS 26.3 finden sich nun die Grundlagen für die Ende-zu-Ende-Verschlüsselung (E2EE) von RCS-Nachrichten. Dies ist ein entscheidender Schritt für eine sichere plattformübergreifende Kommunikation zwischen iPhone- und Android-Nutzern. Apples Zusage, RCS zu unterstützen, nimmt hier konkrete Formen an und könnte das Problem der „grünen Sprechblasen“ bald endgültig lösen.
Weitere Verbesserungen in iOS 26.3:
- Ein neuer Bereich für „Wetter“-Wallpaper in den Sperrbildschirm-Optionen mit drei verschiedenen Designs.
- Optimierte Reaktionszeiten beim Multitasking und schnellere App-Starts.
- Erste Nutzertests deuten auf einen geringeren Akkuverbrauch im Standby-Modus hin.
- Fehlerbehebungen bei Bluetooth-Problemen, App-Abstürzen und Synchronisationsfehlern mit Android-Nachrichten.
Kritik gibt es hingegen an der Größe des Updates: Bei einigen Nutzern werden über 11 GB für iOS 26.3 angezeigt. Auch wenn dies oft den benötigten Platz zum Entpacken und nicht die reine Downloadgröße widerspiegelt, sorgt dieser Umfang bei einem primären Sicherheits- und Bugfix-Update für Frust.
Das Ökosystem: Mac-Ausblick und systemweite Patches
Apple hat auch seine anderen Plattformen aktualisiert:
- macOS Tahoe 26.3: Enthält ebenfalls den kritischen 'dyld'-Patch. Interessanterweise finden sich im Code Hinweise auf noch unveröffentlichte M5 Max und M5 Ultra Chips. Dies deutet stark auf ein baldiges Refresh der MacBook Pros hin.
- watchOS, tvOS, visionOS und HomePod Software 26.3: Diese Updates konzentrieren sich fast ausschließlich auf Stabilität und Sicherheit, ohne größere neue Funktionen einzuführen.
Ausblick: Siri mit Gemini-Power?
In etwa zwei Wochen wird die erste Beta von iOS 26.4 erwartet. Dieses Update soll umfangreicher ausfallen und könnte eine grundlegend überarbeitete Siri sowie neue Emojis enthalten. Besonders spannend ist die Kooperation mit Google: Apple hatte angekündigt, dass Siri und Apple Intelligence künftig teilweise auf Googles Gemini-Sprachmodellen basieren werden. Dies könnte Siri endlich auf Augenhöhe mit moderner KI-Konkurrenz bringen. Berichte deuten jedoch darauf hin, dass sich einige der fortschrittlichsten Siri-Funktionen aufgrund technischer Hürden bis iOS 26.5 oder sogar iOS 27 verzögern könnten.
Interessantes Detail am Rande: Funktionen wie „Benachrichtigungs-Weiterleitung“ und „Proximity Pairing“ für Drittanbieter-Geräte, die in der Beta von 26.3 getestet wurden, haben es nicht in die finale Version geschafft. Offenbar feilt Apple hier noch an der Sicherheit und Privatsphäre, bevor diese Schnittstellen für andere Hersteller geöffnet werden.
Kommentare