Con el ataque Masque mejorado, es posible realizar muchas acciones, incluyendo el recorrido completo del kernel y del espacio de memoria del usuario, lo que incluiría cualquier tipo de puerta trasera temporal o permanente contra iOS encarcelado, incluyendo la versión 8.2 (es decir, esto no requiere un dispositivo con jailbreak). Cuando se combina con un calza Esto puede ser un ataque devastador contra otras aplicaciones previamente instaladas, tal vez incluso sin acceso al espacio de memoria. Además, si se combina con el secuestro de DLL de OS X (otro nuevo ataque), las cosas se vuelven realmente inteligentes.
Hoy, desde marzo de 2015, casi todo es posible. Toda la seguridad de la plataforma iOS se ha deshecho debido a los ataques de certificados de empresa (es decir, la mejora de Masque), el reempaquetado de aplicaciones (por ejemplo, Theos), el shimming de bibliotecas (es decir, la operación de carga) y el abuso de la vinculación perezosa. Esto podría llevar a un enganche de funciones en un dispositivo encarcelado, lo que podría llevar a la subversión de muchos conceptos, incluyendo la subversión de KeyChain, TouchID, y mucho más de lo que las herramientas forenses son capaces de hacer actualmente (incluso asumiendo que se establece un certificado de bloqueo y no es posible recuperar un certificado de bloqueo o una copia de seguridad en, digamos, un iPhone 6 encarcelado con iOS 8.2).