Trong vụ ám sát hụt cựu Tổng thống Donald Trump, FBI đã công bố thông tin về việc chỉ mất hai ngày để mở khóa điện thoại của nghi phạm Thomas Matthew Crooks. Sự kiện này diễn ra sau khi các đặc vụ tại Pennsylvania, nơi Trump tổ chức chiến dịch vận động, không thể tự mình mở khóa điện thoại. Thiết bị sau đó đã được chuyển đến phòng thí nghiệm của FBI ở Quantico, Virginia, nơi họ đã thành công trong việc truy cập vào nội dung bị khóa.
Mặc dù không tiết lộ chi tiết về thương hiệu hoặc mẫu điện thoại của Crooks, FBI đã nêu bật khả năng của họ trong việc đột nhập vào các thiết bị điện tử, kể cả khi chúng được bảo vệ bằng mật khẩu hoặc xác thực sinh trắc học. Điều này gợi ý rằng các cơ quan liên bang có thể truy cập vào dữ liệu cá nhân được mã hóa một cách dễ dàng.
Ngoài điện thoại, FBI cũng đang phân tích các thiết bị điện tử khác của Crooks và xử lý các thông tin từ phương tiện truyền thông kỹ thuật số thu thập được tại hiện trường.
Công nghệ trích xuất dữ liệu của Cellebrite, một công ty Israel, đã được đề cập như một trong những công cụ mà FBI có thể sử dụng. Cellebrite nổi tiếng từ năm 2016, khi người ta tin rằng công nghệ của họ đã được dùng để đột nhập vào iPhone của Syed Rizwan Farook trong vụ tấn công khủng bố tại San Bernardino. Trong trường hợp đó, Apple từ chối giúp FBI với lý do sẽ phải tạo ra một phiên bản iOS có khả năng bỏ qua các tính năng bảo mật.
Vào năm 2021, có thông tin cho rằng không phải Cellebrite mà là Azimuth Security, một công ty bảo mật của Úc, đã giúp FBI truy cập vào điện thoại Farook thông qua lỗ hổng của cổng Lightning. Việc mở khóa này đã tốn kém, với ước tính chi phí lên đến 1,3 triệu đô la, mặc dù có báo cáo cho rằng chi phí thực tế là 900.000 đô la.
Một nhà cung cấp công cụ trích xuất dữ liệu di động khác là Grayshift, với sản phẩm GrayKey nổi tiếng được sử dụng rộng rãi trong các cơ quan thực thi pháp luật. Grayshift mới đây cũng đã thông báo về sự tương thích của sản phẩm GrayKey với iOS 17, Samsung Galaxy S24 và các thiết bị Pixel 6 và 7.