Un nou exploit sandbox-escape care vizează serviciile sistemului iOS itunesstored și bookassetd, folosind subsistemul MobileGestalt. Exploit-ul acceptă iOS 26.2b1 și versiunile anterioare și a fost corectat de Apple în iOS 26.2b2. A fost integrat în instrumente de ocolire iCloud, cum ar fi iRemoval Pro (care acceptă iOS 18.6 până la 26.2b1), versiunea publică necesitând probabil cel puțin iOS 18.6. Utilizatorii pot aplica exploit-ul prin restaurarea sau downgrade-ul la iOS 26.1 dacă Apple încă îl semnează. Un articol detaliat de cercetare (POC) este disponibil la Cod de exploatare Rularea iPadOS pe iPhone 17 Pro Max poate ocoli anumite restricții de sistem, permițând funcții precum relaxarea limitelor de încărcare laterală și activarea interfețelor multitasking, dar îi lipsește accesul root complet și nu poate suporta instrumente precum TrollStore. Exploit-ul implică vulnerabilități în bookassetd (daemon de active Books) și/sau itunesstored (daemon iTunes Store) atunci când apelați MobileGestalt sau gestionați tranzițiile sandbox, ceea ce duce la evadarea sandbox-ului. MobileGestalt este responsabil pentru furnizarea de informații despre dispozitiv, configurație și hardware aplicațiilor și serviciilor, în timp ce sandboxing-ul izolează aplicațiile și serviciile pentru a preveni accesul neautorizat la componentele sistemului. Odată scăpat, codul poate obține privilegii ridicate, permițând modificarea fișierelor de sistem, configurațiile dispozitivelor și activarea API-urilor dezactivate.