Un nuovo exploit di fuga dalla sandbox che prende di mira i servizi di sistema iOS itunesstored e bookassetd, sfruttando il sottosistema MobileGestalt. L'exploit supporta iOS 26.2b1 e versioni inferiori, ed è stato corretto da Apple in iOS 26.2b2. È stato integrato in strumenti di bypass di iCloud come iRemoval Pro (che supporta iOS 18.6 fino a 26.2b1), con la versione pubblica che probabilmente richiede almeno iOS 18.6. Gli utenti possono applicare l'exploit ripristinando o tornando a iOS 26.1 se Apple lo sta ancora firmando. Un dettagliato documento di ricerca (POC) è disponibile presso codice dell'exploit Eseguire iPadOS sull'iPhone 17 Pro Max può bypassare alcune restrizioni di sistema, abilitando funzionalità come il rilassamento dei limiti di sideloading e l'attivazione delle interfacce di multitasking, ma manca di accesso root completo e non può supportare strumenti come TrollStore. L'exploit coinvolge vulnerabilità in bookassetd (daemon delle risorse dei libri) e/o itunesstored (daemon dell'iTunes Store) quando chiama MobileGestalt o gestisce transizioni della sandbox, portando a una fuga dalla sandbox. MobileGestalt è responsabile della fornitura di informazioni su dispositivo, configurazione e hardware a app e servizi, mentre il sandboxing isola app e servizi per prevenire accessi non autorizzati ai componenti di sistema. Una volta fuggito, il codice può ottenere privilegi elevati, consentendo la modifica di file di sistema, configurazioni del dispositivo e l'abilitazione di API disabilitate.