Verschillende apps die met de 'veilige' Blackphone worden meegeleverd, bleken kwetsbaar voor een man in the middle-aanval. Het ssl-certificaat, gebruikt door de server waarmee wordt gecommuniceerd, werd niet gevalideerd.
Daardoor kon een aanvaller die in staat is om het netwerkverkeer van een Blackphone-gebruiker te onderscheppen, dat verkeer ook ontsleutelen, ontdekten beveiligingsonderzoekers van Bluebox. Het gaat om de Silent Circle-apps van de maker van de Blackphone, waarmee onder meer versleuteld kan worden gebeld, evenals de Secure Wireless-vpn-app van Disconnect.me en de SpiderOak-cloudopslagdienst. De apps zijn ook te downloaden in de Play Store.
De apps blijken geen van alle het ssl-certificaat van de server waarmee ze communiceren te verifiëren. Een aanvaller hoeft enkel zelf een ssl-certificaat aan te maken om het verkeer te kunnen ontsleutelen. Het aanmaken van een certificaat is minutenwerk. Wel moet een aanvaller nog het verkeer van een gebruiker weten te onderscheppen; dat kan bijvoorbeeld met een vervalste wifi-hotspot. Het probleem is inmiddels verholpen met een software-update.
Verder merken de onderzoekers op dat de opslag voor logingegevens op de Blackphone enkel beveiligd is met softwaremaatregelen en niet met hardwarematige beveiliging. Dat in tegenstelling tot bijvoorbeeld de Moto G, een budgetmodel van Motorola. Ook kan de maker van de Blackphone de meegeleverde apps niet tussentijds updaten; daarvoor moet een firmware-update worden uitgebracht.
Eerder vond een onderzoeker beveiligingsproblemen in de Blackphone, maar die waren enkel te misbruiken als een gebruiker een aanvaller zelf fysiek toegang geeft tot zijn telefoon. KPN wil de Blackphone in Nederland gaan verkopen, maar het bedrijf heeft de verkoop uitgesteld om de beveiliging van de smartphone beter te kunnen testen.