Sau khi xác định bảo mật bị phá vỡ, BlueToad đã thông báo ngay với nhà chức trách rằng họ đã sửa chữa những lỗ hổng. Tuy nhiên điều này trái ngược với thông báo trên các tạp chí. BlueToad tuyên bố dữ liệu (bao gồm cả UDIDs) được lưu trữ để phù hợp với thực tiễn sản xuất.
Antisec phát hành khoảng 1.000.000 UDID, một số được gắn với tên đầy đủ, số điện thoại di động và các thông tin khác. Thời báo phố Wall thông báo tuần trước họ đã tiến hành một cuộc khảo sát bằng cách sử dụng một số thiết bị trong danh sách của hacker. Kết quả là tất cả các thiết bị đã tải các ứng dụng truyền dẫn UDID đến BlueToad. Phân tích sâu hơn có thể thấy tất cả những gì Antisec nói đến đã được đính kèm với các dữ liệu gửi đến BlueToad như số ID, thiết bị thông tin, thẻ thông báo.
Không may, sự việc không dừng lại ở đó. Các ứng dụng còn yêu cầu người sử dụng cho phép tiếp cận các dữ liệu cá nhân, như zip-code, địa chỉ e-mail. Một phần của giao diện cũng cho phép nhà phát hành sử dụng phần mềm BlueToad để yêu cầu quyền truy cập vào các dữ liệu khác, chẳng hạn như số điện thoại và địa chỉ. BlueToad không bình luận về việc này, nhưng nói rằng thời gian giữa các vụ tấn công này và việc phát hành UDID chưa đầy một tuần.
Về phần mình, Apple cho biết iOS 6 sẽ thay thế UDID và phần mềm này sẽ sớm bị cấm. BlueToad cũng nói rằng họ không có bất kỳ thông tin cá nhân trong hệ thống của họ như số thẻ tín dụng hay số an sinh xã hội.
Việc này có vẻ đã ổn, nhưng nếu một người có tài nào đó biết cách khai thác UDID, cũng như sự nhay cảm của SMS trên iOS có thể vấn đề giấu kín này sẽ được nêu ra.