O prvním červu pro iPhone jsme zde již psali (První červ pro iPhone), ten byl ovšem zamýšlený spíše jako vtip a nijak neškodil. Zranitelnou aplikací je i v tomto případě Secure Shell s výchozím heslem (alpine). Útočník ale pomocí kódu Privacy.A nespouští nic na samotné telefonu, ale stáhne z něho veškerá data – fotografie, e-maily, SMS, adresář, kalendář apod.
Útočné zařízení k nezabezpečenému telefonu přistupuje přes Wi-Fi. Podvodník tedy může klidně někde sedět a stahovat data kolemjdoucích. Způsoby zneužití jsou rozhodně velmi široké.
Bezpečnostní výzkumník Charlie Miller, známý především svými úspěchy na soutěži skupiny Pwn2Own, kdy několikrát prolomil obranu MacOS X/Safari (MacOS X se Safari padl za pár vteřin, nepřežil ani Internet Explorer 8, Soutěž hackerů: očekává se, že jako první padne Safari), uvedl, že jailbreaking iPhonu nelze doporučit hned z celé řady důvodů. Nejde podle něj jen o to, že uživatel si pak do telefonu nahrává neautorizované a potenciálně děravé aplikace jako SSH.
Odblokování iPhonu totiž také umožňuje, aby se na telefonu spouštěly aplikace s právy root, což je ve výchozím nastavení od Applu zakázáno (respektive útočník by k získání těchto práv musel zneužít ještě nějakou další zranitelnost). Ve výchozím nastavení také aplikace běží v chráněném, izolovaném prostředí – sandboxu. K dispozici není shell – příkazový řádek. Jako další ochranná vrstva funguje DEP (DEP (data execution prevention).
Jailbreaking podle Millera bezpečnostní model telefonu prostě zcela likviduje. Zabezpečení Applu stálo na tom, že v telefonu je okleštěný MacOS X, odblokovaný telefon umožňuje útočníkovi pracovat s plnohodnotným MacOS X.