Un investigador ha hallado un modo de empujar al iPhone más allá de los límites que Apple marcó para él. El hallazgo no solo expone un comportamiento curioso de iOS, sino que abre una ventana a funciones reservadas históricamente para el iPad.

Y lo más interesante es que todo se desencadena tras modificar un archivo interno que, en teoría, jamás debería tocarse.

Cómo funciona el fallo y por qué resulta tan llamativo

El responsable del descubrimiento es GeoSn0w, que ha publicado un análisis detallado de un bug presente en iOS 26.1 y 26.2 Beta 1. El fallo afecta a los procesos itunesstored y bookassetd, y permite modificar partes del sistema normalmente inaccesibles.

El protagonista de la historia es MobileGestalt.plist, un archivo interno que actúa como el “carné de identidad” del dispositivo. Aquí Apple define qué es cada producto y qué funciones debe desbloquear. Contiene valores cifrados que deciden si un dispositivo tiene Dynamic Island, Touch ID, micrófonos adicionales… o multitarea avanzada.

Varios tweak tools conocidos —como Nugget, Misaka o Picasso— ya manipulan MobileGestalt, aunque solo con acceso profundo o en entornos cercanos al jailbreak. Pero este exploit permite reescribir archivos de zonas autorizadas del sistema sin alcanzar las carpetas más protegidas del core de iOS.

Esto no habilita modificaciones de alto riesgo, pero sí las suficientes como para que el iPhone pueda “creer” que es un iPad y, en consecuencia, activar funciones que jamás han estado disponibles en iPhone. GeoSn0w recalca, no obstante, que el objetivo del informe es documentar la técnica, no incentivar usos como la evasión de iCloud.

Stage Manager, ventanas flotantes y un dock más ancho

https://twitter.com/khanhduytran0/status/1989626181109653702

Qué se desbloquea y cómo se ve en acción

El desarrollador Duy Tran compartió un vídeo mostrando el resultado: un iPhone ejecutando funciones idénticas a las de iPadOS. Entre ellas:

  • Stage Manager
  • Ventanas flotantes
  • Apps superpuestas y divididas
  • Picture-in-picture espejo
  • Dock de estilo iPadOS
  • Controles multitarea típicos del iPad

El mecanismo es peculiar: el sistema no se parchea desde el propio dispositivo. Los desarrolladores crean una app capaz de leer MobileGestalt, extraen el archivo a un ordenador, buscan los valores cifrados que determinan el tipo de producto y los modifican usando herramientas de Swift y Python desarrolladas por la comunidad.

Después, el archivo vuelve al dispositivo… si el exploit funciona en ese intento. La tasa de éxito es “irregular”, y a menudo requiere varios intentos antes de permitir el reinicio necesario para aplicar los cambios.

GeoSn0w apunta que esta técnica podría terminar integrada en herramientas más accesibles, aunque hoy es estrictamente experimental y no recomendable para el público general.

Puedes seguir a HardwarePremium en FacebookTwitter (X)InstagramThreads, BlueSky o Youtube. También puedes consultar nuestro canal de Telegram para estar al día con las últimas noticias de tecnología.

FAQ — iPhone con funciones de iPadOS gracias a un exploit

¿Qué funciones de iPadOS se pueden activar en el iPhone?

Stage Manager, ventanas flotantes, apps divididas y el dock ampliado, entre otras.

¿Es un jailbreak?

No. El exploit no accede a las carpetas más protegidas del sistema, pero sí a archivos clave como MobileGestalt.

¿En qué versiones funciona?

En dispositivos con iOS 26.1 y 26.2 Beta 1.

¿Es seguro probarlo?

No, requiere conocimientos avanzados, tiene un comportamiento inestable y la posibilidad de suprimir la garantía. Desde HardwarePremium no recomendamos su realización.

¿Apple podría parchearlo?

Lo más probable es que sí, ya que modifica un componente crítico de detección de hardware.