Notebookcheck Logo

Nowy exploit na iPhone'a Apple podobno umożliwia korzystanie z funkcji iPadOS, takich jak Stage Manager, pływające okna aplikacji i wielozadaniowość w podzielonym widoku

Widok z tyłu zielonego iPhone'a Apple pokazujący moduł podwójnej kamery i matowe wykończenie. (Źródło obrazu: Notebookcheck)
Widok z tyłu zielonego iPhone'a Apple pokazujący moduł podwójnej kamery i matowe wykończenie. (Źródło obrazu: Notebookcheck)
Deweloper GeoSn0w zgłosił błąd w systemie iOS, który może pozwolić iPhone'om na wyświetlanie kilku funkcji interfejsu tylko dla iPada w iOS 26.1 i iOS 26.2 Beta 1. Demonstracja pokazuje iPhone'a z uruchomionymi elementami, takimi jak aplikacje okienkowe i Stage Manager, co deweloper przypisuje błędowi w sposobie, w jaki system identyfikuje możliwości urządzenia.
Apple iPhone iPad Software iOS Smartphone

Deweloper GeoSn0w opublikował raport na temat błędu iOS błąd który może umożliwić iPhone'om dostęp do kilku funkcji dostępnych tylko dla iPadaw tym Stage Manager, pływające okna aplikacji, wielozadaniowość w podzielonym widoku i stacja dokująca w stylu iPada. Zgodnie z raportem, zachowanie to wydaje się być wywoływane przez modyfikację pliku Apple'MobileGestalt.plist poprzez lukę wpływającą na procesy itunesstored i bookassetd w systemie iOS 26.1 i iOS 26.2 Beta 1.

MobileGestalt to wewnętrzny plik Apple używany do decydowania o tym, jaki sprzęt ma urządzenie i jakie funkcje powinno włączyć. Przechowuje zaszyfrowane wartości, które informują system o tym, czy urządzenie ma Dynamic Island, Touch ID, mikrofon lub obsługę wielozadaniowości. GeoSn0w zauważa, że wiele istniejących narzędzi tweakowych, w tym Nugget, Misaka i Picasso, już opiera się na zmianach MobileGestalt, chociaż narzędzia te zwykle wymagają dostępu na poziomie jailbreak.

Błąd pozwala telefonowi zmieniać pliki w miejscach, w których normalnie nie powinien, w tym w folderze, w którym przechowywany jest MobileGestalt, w zasadzie może edytować rzeczy, których nie powinien. Nie może jednak dotknąć super chronionych folderów systemowych, które kontroluje tylko najgłębsza część iOS. GeoSn0w twierdzi, że starsze wersje tego błędu były wykorzystywane przez osoby próbujące ominąć blokady iCloud, ale ten raport mówi tylko o używaniu go do przerzucania ustawień funkcji, a nie omijania czegokolwiek.

Zrzuty ekranu przedstawiające interfejs iPhone'a z opcjami wielozadaniowości w stylu iPada, nakładkami Centrum sterowania i podglądem aplikacji w oknie. (Źródło obrazu: idevicecentral)
Zrzuty ekranu przedstawiające interfejs iPhone'a z opcjami wielozadaniowości w stylu iPada, nakładkami Centrum sterowania i podglądem aplikacji w oknie. (Źródło obrazu: idevicecentral)

W ramach demonstracji deweloper Duy Tran (@khanhduytran0 na X, wcześniej Twitter) udostępnił wideo pokazujące iPhone'a z elementami interfejsu zwykle spotykanymi tylko na iPadach. Obejmują one aplikacje okienkowe, przypięte aplikacje, aplikacje nakładkowe, dublowanie obrazu w obrazie, stację dokującą iPadOS i elementy sterujące Stage Manager. Według GeoSn0w, odbywa się to poprzez dostosowanie pewnych ukrytych ustawień, które sprawiają, że urządzenie identyfikuje się jako iPadco następnie włącza funkcje tylko dla iPada.

Ponieważ sekcja MobileGestalt "CacheData" wygląda na zakodowaną, artykuł mówi, że programiści zaglądają do innego pliku systemowego, aby znaleźć zaszyfrowaną wartość wskazującą miejsce przechowywania typu urządzenia. Używają języka Swift do przeglądania potrzebnych części pliku, a następnie używają narzędzi Python stworzonych przez innych programistów do wprowadzania zmian. GeoSn0w wspomina, że exploit ma niespójny wskaźnik sukcesu i może wymagać wielu prób przed ponownym uruchomieniem.

Nie mogą zmienić pliku z telefonu, ale nadal mogą go odczytać za pomocą stworzonej przez siebie aplikacji. Następnie wysyłają go do komputera, aby sprawdzić, co jest w środku.

Działa to na urządzeniach z systemem iOS 26.1 lub iOS 26.2 Beta 1i niektóre narzędzia mogą go używać w przyszłości, ale raport mówi, że ma to jedynie wyjaśnić, jak zachowuje się błąd, a nie coś, co zwykli użytkownicy powinni wypróbować.

Zastrzeżenie: oryginalny artykuł zawiera kroki modyfikacji na poziomie systemu, które mogą unieważnić gwarancję lub wpłynąć na bezpieczeństwo urządzenia. Notebookcheck udostępnia link dla kontekstu, ale nie zaleca użytkownikom replikowania procesu.

Please share our article, every link counts!
Mail Logo
> laptopy testy i recenzje notebooki > Nowinki > Archiwum v2 > Archiwum 2025 11 > Nowy exploit na iPhone'a Apple podobno umożliwia korzystanie z funkcji iPadOS, takich jak Stage Manager, pływające okna aplikacji i wielozadaniowość w podzielonym widoku
Anmol Dubey, 2025-11-17 (Update: 2025-11-18)