Descoperită de o echipă de experţi ai Univerţităţii John Hopkins, o vulnerabilitate existentă în aplicaţia iMessage livrată de Apple pe dispozitivele cu sistem iOS permitea interceptarea mesajelor text, a imaginilor şi clipurilor trimise între utilizatori, chiar dacă acestea erau teoretic protejate folosind un algoritm de criptare sofisticat.
Potrivit echipei conduse de cercetătorul Matthew D. Green, sistemul implementat de Apple pentru securizarea comunicaţiilor purtate prin aplicaţia iMessage conţinea o vulnerabilitate care putea fi exploatată redirecţionând mesajele criptate către un fals-server Apple. În mod special, erau vizate mesajele care conţineau imagini sau video criptat. Pentru accesarea acestora era necesară furnizarea unei chei pentru decriptare pe 64 biţi, returnarea unui cod incorect ducând în mod normal la refuzarea conexiunii după un anumit număr de încercări. În practică, telefoanele iPhone acceptau mii de încercării de forţare a cheii corecte, permiţând obţinerea accesului la comunicaţiile criptate folosind un simplu atac brute-force. Mai grav, telefonul mobil nu solicita întreaga cheie de acces, validând în schimb introducerea fiecărui caracter individual, încercări succesive permiţând ghicirea parolei într-un timp foarte scurt.
Potrivit cercetătorilor, vulnerabilitatea a fost doar „parţial” reparată în versiunea iOS 9, existând în continuare posibilitatea ca sistemul să poată fi spart cu ajutorul unei echipe de hackeri bine motivată. Într-un răspuns oficial, Apple precizează că problema interceptării comunicaţiilor iMessage este complet remediată în versiunea iOS 9.3, recomandând utilizatorilor să instaleze actualizarea de îndată ce va fi disponibilă.