Spre deosebire de trecerea dispozitivului prin întreg procedeul de Jailbreak, metoda prezentată într-o aplicație de iOS creată cu scop demonstrativ este complet lipsită de riscuri, potrivit dezvoltatorului chinez.
Pe nume, Zhuowei Zhang, autorul aplicației care funcționează și pe iOS 16 admite că funcționalitatea este obținută prin exploatarea unei vulnerabilități cunoscute, dar încă neremediată a sistemului iOS. Etichetat CVE-2022-46689, exploit-ul permite suprascrierea fontului de sistem cu o versiune „personalizată”, ocolind mecanismele de securitate create de Apple pentru a împiedica modificarea neautorizată a fișierelor protejate.
Deoarece Apple utilizează un format proprietar pentru fonturile de iOS, dezvoltatorul Zhang a trebuit să limiteze opțiunile de personalizare la doar câteva fonturi opționale, deja întâlnite pe dispozitivele iOS. Potrivit acestuia, modificările dispar la repornirea dispozitivului, aplicația creată cu scop experimental fiind perfect sigură de folosit. Totuși, din motive lesne de înțeles Zhang nu-și poate lista creația în catalogul AppStore.
Deși scopul aplicației este practic inofensiv, vulnerabilitatea expusă până la versiunea OS 16.1.2 poate fi la fel de ușor accesată pentru a injecta cod malițios și obține rularea acestuia cu privilegii de sistem, în mod normal rezervate doar pentru nucleul sistemului de operare.
Adresată cu promptitudine de Apple, vulnerabilitatea CVE-2022-46689 a fost închisă începând cu versiunea iOS 16.2.