iPhone 17 Pro Max 越狱新突破:关键漏洞曝光,iPadOS 可运行
11 月 16 日,IT之家报道,知名消息源 @khanhduytran0 昨日在 X 平台发布了一段视频,展示了在 iPhone 17 Pro Max 上通过修改 MobileGestalt 子系统成功运行苹果 iPadOS 系统。这一突破依赖于一个新发现的漏洞,可能会对 iOS 越狱社区产生深远影响。
MobileGestalt 是苹果 iOS 系统中的一个底层服务,负责向应用程序提供关于设备硬件、配置和状态的各种信息。研究人员 Hana Kim 最近公布了一项针对该子系统的全新沙盒逃逸漏洞(代号 bl_sbx),该漏洞影响 iOS 26.2 Beta 1 及更低版本,而苹果已在 iOS 26.2 Beta 2 中进行修复。
沙盒逃逸的技术细节
iOS 系统通过沙盒机制隔离应用和服务,防止它们访问核心系统组件。然而,MobileGestalt 作为一个向应用提供设备信息的子系统,成为了此次攻击的切入点。漏洞通过操纵 iTunes 商店服务(itunesstored)和图书资源服务(bookassetd)这两个高权限服务,成功实现“沙盒逃逸”,让代码能够以远超普通应用的权限运行。
一旦权限提升,越狱工具便能修改系统文件、解锁被禁用的 API,从而实现深度的系统定制。尽管如此,该漏洞无法实现完整的 root 权限越狱,也无法支持 TrollStore 等特定工具。
对于越狱社区的意义
对于长期以来在 iOS 18 至 iOS 26 系统版本上越狱停滞不前的社区而言,这无疑是一个里程碑式的进展。该漏洞的实际应用价值极高,能为用户带来多项此前无法实现的功能。开发者 Duy Tran 已成功在 iPhone 17 Pro Max 上运行了 iPadOS,而多个知名工具(如 Misaka、Nugget)的开发者也宣布将利用新漏洞开发新产品。
“这次的漏洞为后续的系统定制和功能解锁打开了新的大门。”
用户需注意的事项
对于希望利用此漏洞的用户,关键在于“固件签名验证窗口”。由于漏洞已被新版系统修复,用户必须在苹果停止对旧版固件签名之前,尽快将设备降级或恢复至 iOS 26.1 等版本。在进行任何操作前,强烈建议用户检查固件签名状态并完整备份个人数据,以规避潜在风险。
随着漏洞的公布,开发者社区迅速做出反应,许多人已经开始着手开发新的应用和工具。未来,随着更多开发者的加入,可能会有更多创新的应用和功能被解锁。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。