Dopo una settimana di tentativi, gli uomini della Independent Security Evaluators dicono di aver scoperto due metodi per aggirare le difese dell'apparecchio. Il primo prevede un attacco via e-mail: un hacker potrebbe mandare alla vittima un messaggio di posta elettronica con un link a una pagina html contenente un codice creato apposta per prendere il controllo del cellulare. Il secondo comporta la creazione di un hotspot WiFi gratuito in una zona densamente popolata. L'iPhone di un passante lo individuerebbe e chiederebbe al proprietario se desidera connettersi. Una volta dato l'ok, ogni azione su internet della vittima passerebbe attraverso il router controllato dall'hacker, che potrebbe con facilità "introdursi" nell'apparecchio e pescare al suo interno una gran quantità di dati. "Possiamo ottenere tutti i file che vogliamo", ha dichiarato Charles A. Miller dell'Ise.
A quanto pare, anche l'iPhone ha dunque capitolato. Sin dalla sua commercializzazione, gli hacker di tutto il mondo si erano scatenati nel tentativo di aggirare le sue difese. Alcuni di loro avevano persino creato delle specie di diari on line dove inserivano i loro progressi.