Con el ataque Masque mejorado, es posible realizar muchas acciones, incluido el kernel completo y el recorrido del espacio de memoria del usuario, que incluiría cualquier tipo de puerta trasera temporal o permanente contra iOS enjaulado, incluida la versión 8.2 (es decir, esto no requiere una dispositivo desbloqueado). Cuando se combina con un shim , esto puede ser un ataque devastador contra otras aplicaciones instaladas previamente, tal vez incluso sin espacio de memoria acceso. Además, junto con el secuestro de DLL de OS X (otro nuevo ataque), las cosas se vuelven realmente inteligentes.
Hoy, a partir de marzo de 2015, casi todo es posible. La seguridad completa de la plataforma iOS se ha deshecho debido a los ataques de certificados de Enterprise (es decir, la Masque mejorada), las aplicaciones de reenvasado (por ejemplo, Theos), la protección de la biblioteca (es decir, la operación de carga) y el abuso de la vinculación perezosa. Esto podría llevar a la conexión de funciones a un dispositivo enjaulado, lo que podría llevar a la subversión de muchos conceptos, incluida la subversión de KeyChain, TouchID y mucho más que las herramientas forenses actualmente (incluso suponiendo que se haya establecido un certificado de bloqueo y no haya un bloqueo recuperable) cert o backup es posible en, digamos, el iPhone 6 con iOS 8.2).