По словам сотрудников Университета Джонса Хопкинса, Apple не использует встроенные в iOS меры шифрования в той мере, в какой могла бы, что потенциально допускает появления уязвимостей в области безопасности.
Используя общедоступную документацию Apple и Google, отчёты правоохранительных органов об обходе мобильной безопасности и свой собственный анализ, криптографы оценили надежность шифрования iOS и Android. Исследование показало, что, хотя инфраструктура шифрования на iOS «выглядит довольно хорошо», она не используется в полной мере.
Когда iPhone загружается, все сохраненные данные находятся в состоянии «Полная защита», и пользователь должен разблокировать устройство, прежде чем что-либо может быть расшифровано. Хотя это максимально безопасно, исследователи подчеркнули, что после первой разблокировки устройства большой объём данных переходит в состояние, которое Apple называет «Защищено до аутентификации первого пользователя».
Поскольку устройства редко перезагружаются, большая часть данных почти всегда находится в состоянии «Защищено до аутентификации первого пользователя», а не «Полной защиты». Преимущество этого менее безопасного состояния заключается в том, что ключи дешифрования хранятся в памяти быстрого доступа, где к ним могут быстро получить доступ приложения.
Теоретически злоумышленник может найти и использовать определенные типы уязвимостей в системе безопасности iOS для получения ключей шифрования в памяти быстрого доступа, что позволит им расшифровать большие объёмы данных. Считается, что именно так работают многие инструменты доступа к смартфонам, например, компании Grayshift, занимающейся криминалистическим доступом.
Хотя злоумышленникам требуется найти уязвимость в операционной системе для доступа к ключам, а Apple и Google исправляют многие из найденных недостатков по мере их обнаружения, всего этого можно было избежать, более глубоко запрятав ключи шифрования.