W następstwie ujawnionego w tym tygodniu wycieku znanych osobistości, Apple wydało oświadczenie, w którym twierdzi, że którekolwiek ze zdjęć skradzionych z kont iCloud ofiar były wynikiem „bardzo ukierunkowanego ataku”, a nie częścią szerszej luki w zabezpieczeniach lub naruszenia:
Chcieliśmy przedstawić aktualizację naszego dochodzenia w sprawie kradzieży zdjęć niektórych celebrytów. Kiedy dowiedzieliśmy się o kradzieży, byliśmy oburzeni i natychmiast zmobilizowaliśmy inżynierów Apple do odkrycia źródła. Prywatność i bezpieczeństwo naszych klientów są dla nas najważniejsze. Po ponad 40 godzinach dochodzenia odkryliśmy, że niektóre konta celebrytów zostały naruszone przez bardzo ukierunkowany atak na nazwy użytkowników, hasła i pytania bezpieczeństwa, co stało się zbyt powszechne w Internecie. Żaden z badanych przez nas przypadków nie wynikał z naruszenia jakiegokolwiek systemu Apple, w tym iCloud® lub Find my iPhone. Nadal współpracujemy z organami ścigania, aby pomóc zidentyfikować przestępców.
Chociaż pozostaje wiele pytań dotyczących źródła wycieków, istnieje wiele doniesień, że większość zdjęć przechowywano w iCloud, opartej na chmurze usłudze synchronizacji i przechowywania danych Apple, a niektóre ofiary publicznie obwiniają samego Apple. Apple, co nie dziwi, szybko zareagowało na tę sytuację, ale pisemne oświadczenie firmy może nie wystarczyć, aby odwrócić falę rosnącego nastroju przeciwko Apple rosnącemu wśród fanów celebrytów atakowanych.
Co gorsza dla firmy, Apple organizuje w najbliższy wtorek wydarzenie z ogłoszeniem o produktach w Cupertino, które wielu spodziewa się, że będzie dużym krokiem naprzód w nowej kategorii urządzeń do noszenia. Każda awaria wynikająca z wycieku z tego tygodnia, na którą zasłużyła lub nie, spowoduje, że zapowiedź spółki będzie niezwykła.
Jeśli ocena wycieku przeprowadzona przez Apple jest dokładna, ofiary tego niefortunnego zdarzenia prawdopodobnie padły ofiarą typowych pułapek bezpieczeństwa, takich jak phishing lub użycie słabego hasła. Użytkownicy iCloud (wraz z użytkownikami dowolnej usługi chronionej hasłem) są zachęcani do używania silnych haseł i zapewnienia dodatkowych środków bezpieczeństwa, takich jak uwierzytelnianie dwuskładnikowe.