واجهت وكالات إنفاذ القانون فى جميع أنحاء العالم دائمًا صعوبة فى فتح رموز مرور هواتف آيفون لأى مشتبه به، وغالبًا ما يكون من الصعب على هذه الوكالات إقناع شركة أبل بالمساعدة خاصة أنها تتباهى دائما بتحقيق أقصى قدر من خصوصية المستخدم، لكن وكالات إنفاذ القانون تبحث مرارًا وتكرارًا عن الحكمة المستعارة لفك تشفير أجهزة آيفون، بحسب موقع TOI الهندى. والآن توصل بعض خبراء التشفير إلى نظرية قد تستخدمها الشرطة للوصول إلى أجهزة آيفون على الرغم من تصحيحات iOS المستمرة، حيث كشف أستاذ مشارك في معهد جون هوبكنز لأمن المعلومات يدعى ماثيو جرين مع اثنين من طلابه عن بعض التفاصيل المثيرة للاهتمام، ووفقًا لتقرير صادر عن AppleInsider، فإن جهاز آيفون الخاص بك له حالتان: قبل فتح القفل الأول (BFU) وبعد الفتح الأول (AFU). فعندما يقوم المستخدم بإدخال رمز المرور الخاص بك، يظل آيفون فى حالة BFU وفى اللحظة التى تقوم فيها بذلك، "يستخدمه آيفون لاشتقاق مجموعات مختلفة من مفاتيح التشفير التى تبقى فى الذاكرة وتستخدم لتشفير الملفات"، ويوضح تقرير AppleInsider، "عندما يغلق المستخدم أجهزته مرة أخرى، فإنه لا يدخل فى BFU، لكنه يظل فى حالة AFU". ويشير "جرين" إلى أنه يتم حذف مجموعة واحدة فقط من مفاتيح التشفير من الذاكرة، وتظل هذه المجموعة قائمة حتى يفتح المستخدم قفل آيفون مرة أخرى إذ أن مجموعة المفاتيح التى تم حذفها هى المجموعة المستخدمة لفك تشفير مجموعة فرعية من ملفات آيفون التى تندرج تحت فئة حماية معينة. فيما تُستخدم مجموعات المفاتيح الأخرى، التى تبقى فى الذاكرة، لفك تشفير جميع الملفات الأخرى، ويوضح "جرين" أن هذا هو المكان الذي يمكن للشرطة فيه استخدام "برامج استغلال لتجاوز شاشة قفل iOS وفك تشفير معظم الملفات"، وأضاف "باستخدام التعليمات البرمجية التى تعمل بامتيازات عادية، يمكنهم الوصول إلى البيانات مثل تطبيق شرعى". كما يشير "جرين" يبدو أن الجزء المهم هو الملفات المحمية بواسطة مجموعة المفاتيح التى تم حذفها، ويدعى "جرين" أنه حتى أقوى تشفير لا يحمى العديد من أنواع البيانات كما كان يفعل من قبل، وأضاف تقرير AppleInsider: "تشمل أنواع البيانات التي لا تحصل على حماية قوية الصور والنصوص والملاحظات وربما أنواعًا معينة من بيانات الموقع"، لذلك، إذا لم تكن الصور وبيانات الموقع والنصوص والملاحظات "مشفرة جيدًا"، فيمكن أن يكون هذا مفيدًا للشرطة بسهولة.