Malwarebytes beschreibt näher, wie das funktioniert. Zwei Geräte können demnach an die zehn mal zehn Zentimeter große Box angeschlossen werden. Nach zwei Minuten kann die Verbindung getrennt werden – sie sind dann allerdings noch nicht entsperrt. Erst nach einiger Zeit wird der Zugriffscode auf dem Display angezeigt. Wie lange es dauert, hängt offenbar von der Länge des Codes ab, was darauf schließen lässt, dass über eine Schwachstelle eine Software auf die Geräte geladen wird und den Code per Brute Force knackt. Apples Schutzmechanismen, die Brute Force verhindern sollen, werden anscheinend umgangen. Einer Quelle zufolge dauerte es etwa zwei Stunden, bis der Code angezeigt wurde; es soll bei sechsstelligen Codes aber auch bis zu drei Tage dauern können.
Hat man den Code, wird das iPhone wieder mit GrayKey verbunden, sodass der komplette Inhalt inklusive Dateisystem ausgelesen werden kann. Von der Box lässt er sich dann runterladen oder über ein Webfrontend durchsuchen.
Für Strafverfolgungsbehörden sei das System sicher ein Segen, heißt es bei Malwarebytes. Allerdings warnen die Sicherheitsexperten davor, die Boxen könnten auch in die Hände anderer Nutzer gelangen. Zudem seien sie vergleichsweise günstig und könnten auch von Behörden im großen Stil eingesetzt werden. Malwarebytes verweist auf eine Untersuchung aus dem Jahr 2014, nach der ein Drittel der Geräte, die Behörden überprüfen, nicht Verdächtigen gehören, sondern Opfern und Zeugen. Offen bleibe darüber hinaus, was mit den geknackten Geräte passiere: Verbleibe auf Dauer eine Hintertür auf ihnen? Gebe es Schäden, die die Weiternutzung beeinträchtigen? Und überhaupt: Wie würden all die vertraulichen Daten auf der GrayKey geschützt?