Populaire onderwerpen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Een nieuwe sandbox-escape exploit gericht op de iOS-systeemdiensten itunesstored en bookassetd, gebruikmakend van de MobileGestalt-subsystemen.
De exploit ondersteunt iOS 26.2b1 en lagere versies, en is gepatcht door Apple in iOS 26.2b2.
Het is geïntegreerd in iCloud-bypass-tools zoals iRemoval Pro (ondersteunt iOS 18.6 tot 26.2b1), waarbij de publieke versie waarschijnlijk minimaal iOS 18.6 vereist.
Gebruikers kunnen de exploit toepassen door te herstellen of te downgraden naar iOS 26.1 als Apple het nog ondertekent.
Een gedetailleerd onderzoeksverslag (POC) is beschikbaar op
exploitcode
Het draaien van iPadOS op de iPhone 17 Pro Max kan bepaalde systeembeperkingen omzeilen, waardoor functies zoals het versoepelen van sideloading-limieten en het activeren van multitaskinginterfaces mogelijk zijn, maar het mist volledige roottoegang en kan geen tools zoals TrollStore ondersteunen.
De exploit omvat kwetsbaarheden in bookassetd (Books asset daemon) en/of itunesstored (iTunes Store daemon) bij het aanroepen van MobileGestalt of het afhandelen van sandbox-overgangen, wat leidt tot sandbox escape. MobileGestalt is verantwoordelijk voor het verstrekken van apparaat-, configuratie- en hardware-informatie aan apps en diensten, terwijl sandboxing apps en diensten isoleert om ongeautoriseerde toegang tot systeemcomponenten te voorkomen. Eenmaal ontsnapt, kan code verhoogde privileges verkrijgen, waardoor modificatie van systeembestanden, apparaatsconfiguraties en het inschakelen van uitgeschakelde API's mogelijk is.

Boven
Positie
Favorieten
