Wired は、法医学コンサルタントと研究者が、ケイト・アプトンの流出した写真のメタデータを分析した結果、写真は Elcomsoft Phone Password Breaker (EPPB) を使用して入手されたようだと述べたと報じている。EPPB は法執行機関向けのソフトウェアで、iCloud ID とパスワードを入手すれば、iPhone 上のすべてのデータの完全なバックアップをダウンロードできる。

Wired、9to5Mac経由:
ハッカーがiBruteを使ってユーザーのiCloudユーザー名とパスワードを入手できれば、被害者のiCloud.comアカウントにログインして写真を盗むことができます。しかし、Elcomsoftのツールを使ってユーザーのデバイスを偽装した場合、デスクトップアプリケーションを使ってiPhoneまたはiPadのバックアップ全体を1つのフォルダにまとめてダウンロードできると、フォレンジックコンサルタント兼セキュリティ研究者のジョナサン・ジアルスキ氏は述べています。これにより、侵入者は動画、アプリケーションデータ、連絡先、テキストメッセージなど、はるかに多くのデータにアクセスできるようになると、ジアルスキ氏は指摘します。
このアプリは法執行機関のみに販売されることを意図しているが、海賊版はトレントサイトで広く出回っている。
デイリー・メール紙の報道によると、流出した有名人の写真の大半に関与した「オリジナルガイ」は、ハッカーと協力してファイルを入手したという。
皆さん、これは私一人でやったわけではありません。他にも何人かの人が協力してくれていて、実現させるには彼らの力が必要でした。これは、関係者全員による数ヶ月にわたる長く懸命な努力の成果です。皆様のご寄付に感謝し、皆さんの熱意に拍手を送ります。
このソフトウェアは依然として標的のApple IDとパスワードを必要とするが、Appleは「iPhoneを探す」の脆弱性を利用してブルートフォースパスワード攻撃で情報を入手したという報道を否定している。
流出した有名人の写真やビデオで使用された可能性のあるソフトウェアツールは、Apple の協力を得て作成されたものではないが、Zdziarski 氏は、Apple がそのようなアクセスをより困難にすべきだと考えている。
ジジアルスキー氏の説明によれば、このロシア企業のツールはAppleとの「裏口」契約に依存しておらず、Elcomsoft社にiCloudとiOSデバイス間の通信プロトコルを完全にリバースエンジニアリングさせる必要があったという。しかしジジアルスキー氏は、Appleはリバースエンジニアリングをより困難、あるいは不可能にするために、もっと多くのことを実行できたはずだと主張している。
FBIは現在この状況を調査中であり、詳細が分かり次第お知らせします。