هنوز مشخص نیست که مهاجمان چگونه از آسیبپذیربودن این سختافزار مطلع شدهاند، چه هدفی پشت پردهی این حملات بوده است و آیا این سختافزار جزو قطعات اصلی آیفون است یا مانند قطعهی CoreSight است که توسط شرکت آرم ساخته میشود.جاسوسافزارها بدون اینکه نیاز باشد قربانی هیچگونه فعالیتی را انجام دهد، به راحتی از طریق پیامهای iMessage گوشی را آلوده میکردند و امکان هدایت و کنترل ضبط میکروفون، تصاویر، دادههای مکانی و سایر اطلاعات مهم را به مهاجمان میدادند.
با هر بار راهاندازی مجدد، گوشی از شر اثرات مخرب بهوجودآمده خلاص میشود، اما مهاجمان معمولاً آرام نمیشینند و با ارسال مجدد پیام، گوشی را دوباره آلوده میکنند.
بوریس لارین، محقق کسپرسکی، میگوید: «پیچیدگی و مبهمبودن این آسیبپذیری نشان میدهد که مهاجمان دارای توانایی فنی پیشرفتهای هستند. ما در حال بررسی همهی احتمالات هستیم و عواملی مانند افشای نسخههای قبلی سختافزار و کد منبع را مورد بررسی قرار میدهیم. ممکن است مهاجمان از طریق مهندسی معکوس سختافزارها به این قابلیت دست یافته باشند.»
این بدافزار و پویشی که آن را به کار گرفته است، «عملیات مثلثسازی» نامیده میشود. این پویش از چهار آسیبپذیری روز صفر که اپل از آنها اطلاع نداشت، بهرهبرداری کرد.
آسیبپذیریهای بحرانی مورد بحث نه تنها در آیفون وجود داشتند بلکه روی آیپد، آیپاد، مک بوک، ستاپباکسهای اپل تیوی و اپل واچ نیز تأثیر گذاشتند. ظاهراً اپل این آسیبپذیریها را در تمام دستگاههای ذکر شده اصلاح کرده است.
بوریس لارین افزود: «باتوجه به ماهیت بستهی اکوسیستم iOS، این یک آسیبپذیری معمولی نبود و روندِ تحقیقاتِ بسیار زمانبر و چالشیای داشت که مستلزم درک بالایی از معماری سختافزار و نرمافزارها بود. ما از این بررسیها آموختیم که حتی حفاظتهای پیشرفته در سطح سختافزار هم ممکن است در مقابله با مهاجمان خبره در هم شکسته شوند.»عدهای از کاربران در شبکههای اجتماعی، آژانس امنیت ملی آمریکا (NSA) را مقصر میدانند و سرویس امنیت فدرال روسیه معتقد است که این حمله از سوی آژانس امنیت ملی آمریکا که با اپل همکاری میکند، صورت گرفته است؛ اگرچه کسپرسکی گفته است که هیچ مدرکی دال بر دست داشتن این دو در این قضیه وجود ندارد.