Notebookcheck Logo

Según se informa, el nuevo exploit para iPhone Apple permite funciones de iPadOS como Stage Manager, ventanas flotantes de aplicaciones y multitarea con vista dividida

Vista trasera del iPhone verde Apple mostrando el módulo de doble cámara y el acabado mate. (Fuente de la imagen: Notebookcheck)
Vista trasera del iPhone verde Apple mostrando el módulo de doble cámara y el acabado mate. (Fuente de la imagen: Notebookcheck)
El desarrollador GeoSn0w ha informado de un fallo de iOS que podría permitir a los iPhones mostrar varias funciones de interfaz exclusivas del iPad en iOS 26.1 y iOS 26.2 Beta 1. La demostración muestra un iPhone ejecutando elementos como aplicaciones en ventana y Stage Manager, lo que el desarrollador atribuye a un fallo en la forma en que el sistema identifica las capacidades del dispositivo.

El desarrollador GeoSn0w ha publicado un informe sobre un fallo de iOS que puede permitir a los iPhones acceder a varias funciones exclusivas del iPadincluyendo Stage Manager, ventanas flotantes de aplicaciones, multitarea con vista dividida y el dock estilo iPad. Según el informe, este comportamiento parece desencadenarse al modificar el archivo MobileGestalt.plist de Applea través de una vulnerabilidad que afecta a los procesos itunesstored y bookassetd en iOS 26.1 y iOS 26.2 Beta 1.

MobileGestalt es un archivo interno que Apple utiliza para decidir qué hardware tiene un dispositivo y qué funciones debe activar. Almacena valores encriptados que indican al sistema cosas como si el dispositivo tiene Isla Dinámica, Touch ID, un micrófono o soporte para multitarea. GeoSn0w señala que muchas herramientas de tweak existentes, como Nugget, Misaka y Picasso, ya se basan en los cambios de MobileGestalt, aunque esas herramientas suelen requerir acceso a nivel de jailbreak.

El fallo permite al teléfono cambiar archivos en lugares en los que normalmente no debería, incluyendo la carpeta donde se almacena MobileGestalt, básicamente, puede editar cosas que se supone que no debe. Sin embargo, no puede tocar las carpetas superprotegidas del sistema que sólo controla la parte más profunda de iOS. GeoSn0w dice que las versiones anteriores de este error fueron utilizadas por personas que intentaban saltarse los bloqueos de iCloud, pero este informe sólo habla de utilizarlo para voltear la configuración de funciones, no para saltarse nada.

Capturas de pantalla que muestran una interfaz de iPhone con opciones multitarea al estilo iPad, superposiciones del Centro de Control y previsualizaciones de aplicaciones en ventanas. (Fuente de la imagen: idevicecentral)
Capturas de pantalla que muestran una interfaz de iPhone con opciones multitarea al estilo iPad, superposiciones del Centro de Control y previsualizaciones de aplicaciones en ventanas. (Fuente de la imagen: idevicecentral)

Como parte de la demostración, el desarrollador Duy Tran (@khanhduytran0 en X, antes Twitter) compartió un vídeo en el que se muestra un iPhone ejecutando elementos de la interfaz que normalmente sólo se encuentran en los iPads. Entre ellos se incluyen las aplicaciones en ventana, las aplicaciones ancladas, las aplicaciones superpuestas, el reflejo de imagen en imagen, el dock de iPadOS y los controles de Stage Manager. Según GeoSn0w, esto se hace ajustando ciertas configuraciones ocultas que hacen que el dispositivo se identifique como un iPadlo que a su vez habilita las funciones exclusivas para iPad.

Dado que la sección "CacheData" de MobileGestalt parece codificada, el artículo dice que los desarrolladores buscan dentro de otro archivo del sistema para encontrar el valor codificado que señala dónde se almacena el tipo de dispositivo. Utilizan Swift para buscar las partes necesarias del archivo, y luego utilizan herramientas Python creadas por otros desarrolladores para realizar los cambios. GeoSn0w menciona que el exploit tiene una tasa de éxito inconsistente y puede requerir múltiples intentos antes de un reinicio.

No pueden modificar el archivo desde el teléfono, pero pueden leerlo utilizando una aplicación creada por ellos. Luego lo envían a un ordenador para ver lo que hay dentro.

Funciona en dispositivos con iOS 26.1 o iOS 26.2 Beta 1y algunas herramientas pueden utilizarlo en el futuro, pero el informe dice que esto es sólo para explicar cómo se comporta el error y no algo que los usuarios regulares deben tratar.

Descargo de responsabilidad: El artículo original incluye pasos de modificación a nivel del sistema que pueden anular garantías o afectar a la seguridad del dispositivo. Notebookcheck comparte el enlace para contextualizar, pero no aconseja a los usuarios que reproduzcan el proceso.

Please share our article, every link counts!
Mail Logo
> Análisis y pruebas de ordenadores portátiles y móviles teléfonos > Noticias > Archivo de noticias > Archivo de noticias 2025 11 > Según se informa, el nuevo exploit para iPhone Apple permite funciones de iPadOS como Stage Manager, ventanas flotantes de aplicaciones y multitarea con vista dividida
Anmol Dubey, 2025-11-17 (Update: 2025-11-17)