Um novo exploit de fuga de sandbox direcionado aos serviços do sistema iOS itunesstored e bookassetd, aproveitando o subsistema MobileGestalt. O exploit suporta iOS 26.2b1 e versões anteriores e foi corrigido pela Apple no iOS 26.2b2. Ele foi integrado às ferramentas de desvio do iCloud, como o iRemoval Pro (compatível com iOS 18.6 a 26.2b1), com a versão pública provavelmente exigindo pelo menos o iOS 18.6. Os usuários podem aplicar o exploit restaurando ou fazendo downgrade para o iOS 26.1 se a Apple ainda o estiver assinando. Um artigo de pesquisa detalhado (POC) está disponível em código de exploração A execução do iPadOS no iPhone 17 Pro Max pode contornar certas restrições do sistema, permitindo recursos como relaxar os limites de sideload e ativar interfaces multitarefa, mas não possui acesso root completo e não pode suportar ferramentas como o TrollStore. A exploração envolve vulnerabilidades no bookassetd (daemon de ativos do Books) e/ou itunesstored (daemon da iTunes Store) ao chamar o MobileGestalt ou lidar com transições de sandbox, levando ao escape do sandbox. A MobileGestalt é responsável por fornecer informações de dispositivo, configuração e hardware para aplicativos e serviços, enquanto o sandboxing isola aplicativos e serviços para impedir o acesso não autorizado aos componentes do sistema. Depois de escapado, o código pode obter privilégios elevados, permitindo a modificação de arquivos do sistema, configurações de dispositivo e habilitando APIs desabilitadas.