Un nuevo exploit de escape de sandbox dirigido a los servicios del sistema iOS itunesstored y bookassetd, aprovechando el subsistema MobileGestalt. El exploit es compatible con iOS 26.2b1 y versiones anteriores, y ha sido parcheado por Apple en iOS 26.2b2. Se ha integrado en herramientas de omisión de iCloud como iRemoval Pro (compatible con iOS 18.6 a 26.2b1), y es probable que la versión pública requiera al menos iOS 18.6. Los usuarios pueden aplicar el exploit restaurando o degradando a iOS 26.1 si Apple todavía lo está firmando. Un artículo de investigación detallado (POC) está disponible en código de explotación Ejecutar iPadOS en el iPhone 17 Pro Max puede eludir ciertas restricciones del sistema, habilitando funciones como relajar los límites de carga lateral y activar interfaces multitarea, pero carece de acceso completo a la raíz y no es compatible con herramientas como TrollStore. El exploit involucra vulnerabilidades en bookassetd (demonio de activos de Books) y / o itunesstored (demonio de iTunes Store) al llamar a MobileGestalt o manejar transiciones de sandbox, lo que lleva a un escape de sandbox. MobileGestalt es responsable de proporcionar información de dispositivo, configuración y hardware a las aplicaciones y servicios, mientras que el sandboxing aísla las aplicaciones y los servicios para evitar el acceso no autorizado a los componentes del sistema. Una vez escapado, el código puede obtener privilegios elevados, lo que permite la modificación de archivos del sistema, configuraciones de dispositivos y habilita API deshabilitadas.