Новый эксплойт Apple для iPhone, как сообщается, позволяет использовать такие функции iPadOS, как Stage Manager, плавающие окна приложений и многозадачность с раздельным просмотром

Разработчик GeoSn0w опубликовал отчет об ошибке ошибке в iOS которая может позволить iPhone получить доступ к нескольким функций, доступных только для iPadвключая Stage Manager, плавающие окна приложений, многозадачность с разделенным видом и док в стиле iPad. Согласно отчету, такое поведение, по-видимому, вызывается изменением файла Apple'MobileGestalt.plist через уязвимость, затрагивающую процессы itunesstored и bookassetd на iOS 26.1 и iOS 26.2 Beta 1.
MobileGestalt - это внутренний файл Apple, который используется для определения того, каким аппаратным обеспечением обладает устройство и какие функции оно должно включать. В нем хранятся зашифрованные значения, которые сообщают системе о том, есть ли на устройстве Dynamic Island, Touch ID, микрофон или поддержка многозадачности. GeoSn0w отмечает, что многие существующие инструменты для твиков, включая Nugget, Misaka и Picasso, уже опираются на изменения MobileGestalt, хотя эти инструменты обычно требуют доступа на уровне джейлбрейка.
Ошибка позволяет телефону изменять файлы в тех местах, где обычно этого делать не следует, включая папку, в которой хранится MobileGestalt - в общем, он может редактировать то, что ему не положено. Однако он не может трогать суперзащищенные системные папки, которые контролируются только самой глубокой частью iOS. GeoSn0w утверждает, что старые версии этой ошибки использовались людьми, пытавшимися обойти блокировку iCloud, но в этом отчете говорится только об использовании этой программы для изменения настроек функций, а не для обхода чего-либо.
В рамках демонстрации разработчик Дуй Тран (@khanhduytran0 на X, ранее Twitter) поделился видеороликом, в котором показано, как на iPhone работают элементы интерфейса, обычно встречающиеся только на iPad. К ним относятся оконные приложения, прикрепленные приложения, приложения-оверлеи, зеркальное отображение "картинка в картинке", док-станция iPadOS и элементы управления Stage Manager. Согласно GeoSn0w, это делается путем изменения определенных скрытых настроек, которые заставляют устройство идентифицировать себя как iPadчто позволяет включить функции, доступные только для iPad.
Поскольку раздел MobileGestalt "CacheData" выглядит зашифрованным, в статье говорится, что разработчики заглядывают в другой системный файл, чтобы найти зашифрованное значение, указывающее на то, где хранится тип устройства. Они используют Swift, чтобы просмотреть нужные части файла, а затем применяют инструменты Python, созданные другими разработчиками, чтобы внести изменения. GeoSn0w упоминает, что эксплойт имеет непостоянный процент успеха и может потребовать нескольких попыток до перезагрузки.
Они не могут изменить файл с телефона, но могут прочитать его с помощью созданного ими приложения. Затем они отправляют его на компьютер, чтобы посмотреть, что там внутри.
Это работает на устройствах под управлением iOS 26.1 или iOS 26.2 Beta 1и некоторые инструменты могут использовать его в будущем, но в отчете говорится, что это только для того, чтобы объяснить, как ведет себя ошибка, а не для того, чтобы попробовать обычным пользователям.
Отказ от ответственности: Оригинальная статья содержит шаги по модификации системы, которые могут аннулировать гарантии или повлиять на безопасность устройства. Notebookcheck публикует ссылку для ознакомления, но не советует пользователям повторять этот процесс.




