IT之家11月16日消息,消息源@khanhduytran0昨日(11月15日)在X平台发布视频,展示了在一台iPhone17ProMax上,通过修改MobileGestalt子系统,运行苹果iPadOS系统。
IT之家注:MobileGestalt是苹果iOS系统内部的一个底层服务,像一个“信息中心”,负责向App提供关于设备硬件、配置和状态的各种信息。这次的漏洞就是通过攻击这个服务来实现的。
研究人员HanaKim公布了一项针对iOSMobileGestalt子系统的全新沙盒逃逸漏洞(代号bl_sbx),该漏洞影响iOS26.2Beta1及更低版本,苹果公司已在iOS26.2Beta2中修复。
对于iOS18至iOS26系统版本越狱长期处于停滞状态的社区而言,这无疑是一个里程碑式的进展,它为后续的系统定制和功能解锁打开了新的大门。
该漏洞的核心在于绕过iOS的沙盒机制。iOS系统通过沙盒隔离应用和服务,防止它们访问核心系统组件。MobileGestalt作为一个向应用提供设备信息的子系统,成为了此次攻击的切入点。
漏洞通过操纵itunesstored(iTunes商店服务)和bookassetd(图书资源服务)这两个高权限服务,成功实现“沙盒逃逸”,让代码能够以远超普通应用的权限运行。一旦权限提升,越狱工具便能修改系统文件、解锁被禁用的API,从而实现深度的系统定制。
沙盒逃逸是指iOS系统为了安全,会给每个App一个独立的“小房间”(沙盒),让它们无法影响系统或其他App。沙盒逃逸就是指利用漏洞从这个“小房间”里跑出来,从而获得更高的系统操作权限。
这项漏洞的实际应用价值极高,能为用户带来多项此前无法实现的功能。
不过需要注意,此漏洞无法实现完整的root权限越狱,也无法支持TrollStore等特定工具。
漏洞的公布迅速在开发者社区引发连锁反应。开发者DuyTran已成功在iPhone17ProMax上运行了iPadOS,而多个知名工具(如Misaka、Nugget)的开发者也宣布将利用新漏洞开发新产品。
对于希望利用此漏洞的用户,关键在于“固件签名验证窗口”。由于漏洞已被新版系统修复,用户必须在苹果停止对旧版固件签名之前,尽快将设备降级或恢复至iOS26.1等版本。在进行任何操作前,强烈建议用户检查固件签名状态并完整备份个人数据,以规避潜在风险。
