Ein neuer Sandbox-Umgehungs-Exploit, der die iOS-Systemdienste itunesstored und bookassetd angreift und das MobileGestalt-Subsystem nutzt. Der Exploit unterstützt iOS 26.2b1 und frühere Versionen und wurde von Apple in iOS 26.2b2 gepatcht. Er wurde in iCloud-Umgehungstools wie iRemoval Pro integriert (unterstützt iOS 18.6 bis 26.2b1), wobei die öffentliche Version wahrscheinlich mindestens iOS 18.6 erfordert. Benutzer können den Exploit anwenden, indem sie auf iOS 26.1 zurücksetzen oder downgraden, sofern Apple es noch signiert. Ein detaillierter Forschungsbericht (POC) ist verfügbar unter Exploit-Code Das Ausführen von iPadOS auf dem iPhone 17 Pro Max kann bestimmte Systembeschränkungen umgehen, wodurch Funktionen wie das Entspannen der Sideloading-Grenzen und die Aktivierung von Multitasking-Oberflächen ermöglicht werden, jedoch fehlt der vollständige Root-Zugriff, und es können keine Tools wie TrollStore unterstützt werden. Der Exploit umfasst Schwachstellen in bookassetd (Books Asset Daemon) und/oder itunesstored (iTunes Store Daemon), wenn MobileGestalt aufgerufen wird oder Sandbox-Übergänge verarbeitet werden, was zu einer Sandbox-Umgehung führt. MobileGestalt ist dafür verantwortlich, Geräte-, Konfigurations- und Hardwareinformationen an Apps und Dienste bereitzustellen, während die Sandbox Apps und Dienste isoliert, um unbefugten Zugriff auf Systemkomponenten zu verhindern. Sobald die Sandbox umgangen wurde, kann der Code erhöhte Berechtigungen erlangen, was die Modifikation von Systemdateien, Gerätekonfigurationen und die Aktivierung deaktivierter APIs ermöglicht.