Tópicos em alta
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Um novo exploit de fuga de sandbox direcionado aos serviços do sistema iOS itunesstored e bookassetd, aproveitando o subsistema MobileGestalt.
O exploit suporta iOS 26.2b1 e versões anteriores e foi corrigido pela Apple no iOS 26.2b2.
Ele foi integrado às ferramentas de desvio do iCloud, como o iRemoval Pro (compatível com iOS 18.6 a 26.2b1), com a versão pública provavelmente exigindo pelo menos o iOS 18.6.
Os usuários podem aplicar o exploit restaurando ou fazendo downgrade para o iOS 26.1 se a Apple ainda o estiver assinando.
Um artigo de pesquisa detalhado (POC) está disponível em
código de exploração
A execução do iPadOS no iPhone 17 Pro Max pode contornar certas restrições do sistema, permitindo recursos como relaxar os limites de sideload e ativar interfaces multitarefa, mas não possui acesso root completo e não pode suportar ferramentas como o TrollStore.
A exploração envolve vulnerabilidades no bookassetd (daemon de ativos do Books) e/ou itunesstored (daemon da iTunes Store) ao chamar o MobileGestalt ou lidar com transições de sandbox, levando ao escape do sandbox. A MobileGestalt é responsável por fornecer informações de dispositivo, configuração e hardware para aplicativos e serviços, enquanto o sandboxing isola aplicativos e serviços para impedir o acesso não autorizado aos componentes do sistema. Depois de escapado, o código pode obter privilégios elevados, permitindo a modificação de arquivos do sistema, configurações de dispositivo e habilitando APIs desabilitadas.

Melhores
Classificação
Favoritos
