شوتز توضیح می دهد که آسیب پذیری از طریق صفحه قفل اندروید مورد سوء استفاده قرار می گیرد می تواند باشد. برای این کار ابتدا یک سیم کارت مجزا که دارای قفل پین است در گوشی هوشمند قرار می گیرد. سپس پین سیم کارت سه بار اشتباه وارد می شود و پس از آن کد PUK صحیح وارد می شود. سپس می توان یک پین جدید برای سیم کارت اختصاص داد. سپس اندروید صفحه قفل را آزاد می کند و سیستم باز است (منبع: David Schütz در xdavidhu.me).
این حمله با موفقیت در گوگل پیکسل 6 انجام شد. با این حال، در اصل، آسیب پذیری را می توان از بین برد در تمام دستگاه های اندرویدی.
شوتز بلافاصله با کشف خود به اطلاع عموم نرساند، اما ابتدا به گوگل، سازنده اندروید، اطلاع داد. سپس گروه به محقق امنیتی اطلاع داد 70000 دلار به عنوان پاداش پرداخت می شود.