Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Un nuevo exploit de escape de sandbox que apunta a los servicios del sistema iOS itunesstored y bookassetd, aprovechando el subsistema MobileGestalt.
El exploit es compatible con iOS 26.2b1 y versiones anteriores, y ha sido parcheado por Apple en iOS 26.2b2.
Se ha integrado en herramientas de bypass de iCloud como iRemoval Pro (compatible con iOS 18.6 a 26.2b1), siendo probable que la versión pública requiera al menos iOS 18.6.
Los usuarios pueden aplicar el exploit restaurando o degradando a iOS 26.1 si Apple aún lo está firmando.
Un informe de investigación detallado (POC) está disponible en
código del exploit
Ejecutar iPadOS en el iPhone 17 Pro Max puede eludir ciertas restricciones del sistema, habilitando características como relajar los límites de sideloading y activar interfaces de multitarea, pero carece de acceso root completo y no puede soportar herramientas como TrollStore.
El exploit implica vulnerabilidades en bookassetd (daemon de activos de Libros) y/o itunesstored (daemon de la Tienda de iTunes) al llamar a MobileGestalt o manejar transiciones de sandbox, lo que lleva a un escape de sandbox. MobileGestalt es responsable de proporcionar información sobre el dispositivo, la configuración y el hardware a aplicaciones y servicios, mientras que el sandbox aísla aplicaciones y servicios para prevenir el acceso no autorizado a componentes del sistema. Una vez escapado, el código puede obtener privilegios elevados, permitiendo la modificación de archivos del sistema, configuraciones del dispositivo y habilitando APIs deshabilitadas.

Parte superior
Clasificación
Favoritos
