L'affaire connaît désormais son dénouement puisque le p-dg de l'éditeur BlueToad explique que la fuite de données provient bel et bien de ses serveurs. Dans une note publiée sur son blog officiel, il précise que le fichier mis en ligne sur Pastebin par AntiSec provenait de ses serveurs. Ces derniers ont en effet été « visités » quelques semaines avant la divulgation.
Paul DeHart précise ainsi qu'après avoir découvert que sa société était « la source probable de l'information en question, nous avons corrigé la vulnérabilité et nous travaillons sans relâche pour veiller à ce qu'une faille de sécurité ne se reproduise pas ». BlueToad ajoute qu'il « ne recueille pas, et nous n'avons jamais recueilli, renseignements personnels hautement sensibles, comme les cartes de crédit, numéros de sécurité sociale ou des renseignements médicaux. Les informations obtenues illégalement sont essentiellement des noms de périphériques Apple (UDID) ».
BlueToad tient donc à expliquer que ces données ne peuvent être utilisées en l'état et ajoute qu'il ne les utilise plus. Une politique conforme à celle d'Apple puisque la firme a d'ores et déjà indiqué qu'elle abandonnera l'utilisation de ces UDID à la publication de sa prochaine version d'iOS.