Trong vụ ám sát thất bại cựu Tổng thống Donald Trump, FBI đã tiết lộ rằng chỉ mất hai ngày để mở khóa điện thoại của nghi phạm Thomas Matthew Crooks. Sự việc xảy ra sau khi các đặc vụ tại Pennsylvania, nơi Trump tổ chức chiến dịch bầu cử, không thể tự mở khóa điện thoại. Sau đó, thiết bị đã được chuyển đến phòng thí nghiệm của FBI tại Quantico, Virginia, và họ đã thành công trong việc truy cập vào nội dung đã bị khóa.
Mặc dù không tiết lộ thông tin cụ thể về thương hiệu hoặc mẫu điện thoại mà Crooks sử dụng, FBI đã đề cập đến khả năng của họ trong việc xâm nhập vào các thiết bị điện tử, ngay cả khi chúng được bảo vệ bằng mật khẩu hoặc xác thực sinh trắc học. Điều này cho thấy rằng các cơ quan liên bang có khả năng truy xuất dữ liệu cá nhân đã được mã hóa một cách đơn giản.
Bên cạnh việc khám phá điện thoại, FBI đang kiểm tra các thiết bị điện tử khác của đối tượng và xử lý dữ liệu từ các phương tiện truyền thông số thu thập được tại hiện trường.
Công nghệ trích xuất dữ liệu của Cellebrite, một công ty đến từ Israel, được nhắc đến như một trong số các công cụ mà FBI có thể sử dụng. Cellebrite trở nên nổi tiếng từ năm 2016, khi công nghệ của họ được cho là đã giúp đột nhập vào iPhone của Syed Rizwan Farook trong vụ tấn công khủng bố tại San Bernardino. Trong trường hợp đó, Apple từ chối hợp tác với FBI vì lý do cần phải tạo ra một phiên bản iOS mới có thể bỏ qua các tính năng bảo mật.
Năm 2021, có thông tin cho biết không phải Cellebrite mà là công ty bảo mật Azimuth Security của Úc đã hỗ trợ FBI vào điện thoại của Farook thông qua lỗ hổng của cổng Lightning. Quá trình mở khóa này đã tốn kém, ước tính chi phí lên đến 1,3 triệu đô la, mặc dù có báo cáo cho rằng chi phí thực tế chỉ là 900.000 đô la.
Một hãng cung cấp công cụ trích xuất dữ liệu di động khác là Grayshift, đã phát triển sản phẩm GrayKey nổi tiếng và được sử dụng rộng rãi trong lực lượng thực thi pháp luật. Grayshift gần đây đã thông báo về sự tương thích của sản phẩm GrayKey với iOS 17, Samsung Galaxy S24 và các thiết bị Pixel 6 và 7.