近日,研究人员Hana Kim向公众披露了一个名为bl_sbx的严重沙盒逃逸漏洞,该漏洞直接威胁到iOS 26.2 Beta 1及所有更早版本的用户安全。幸运的是,苹果公司在Beta 2版本中迅速修复了这一问题,为用户提供了及时的保护。
该漏洞的核心攻击路径在于Manipulate MobileGestalt子系统,通过这一关键节点,攻击者能够巧妙地绕过iOS固有的沙盒机制,从而突破系统权限限制。漏洞利用itunesstored与bookassetd这两个关键服务的漏洞,实现权限提升,使恶意代码能够获得更高的系统访问权限,进而操控设备核心功能。
开发者Duy Tran敏锐地捕捉到这一漏洞的潜力,并成功在iPhone 17 Pro Max上实现了iPadOS的运行。这一突破性成果不仅展示了漏洞的强大威力,还让用户得以体验iPadOS独有的分屏与悬浮窗等多任务处理功能,极大地拓宽了iOS设备的可能性。
除了系统级功能突破,bl_sbx漏洞还带来了多项实用功能,包括解除侧载应用数量限制,让用户可以安装更多非App Store来源的应用;启用灵动岛UI,为iPhone带来更具现代感的交互体验;以及实现iPhone镜像功能,方便用户进行远程操控和演示。然而,尽管功能丰富,该漏洞目前仍无法实现完整的root权限获取,也无法支持TrollStore等第三方应用商店工具,这意味着用户在享受漏洞带来的便利时仍需保持谨慎。
对于越狱爱好者而言,这一漏洞带来了短暂的机会。但需要注意的是,随着苹果公司不断加强签名验证机制,用户若想保留越狱可能,必须在苹果停止签名服务前及时降级至受影响的iOS版本。这一时间窗口稍纵即逝,用户需密切关注苹果的更新动态,以便做出最佳决策。
