Concrètement, cette faille de sécurité permettrait d'executer n'importe quelle portion de code logiciel sur un terminal distant relié en réseau comme l'annonce Barnaby Jack de Juniper Networks. Il deviendrait donc possible de récupérer des informations desdits produits mobiles, voire de rediriger du trafic web sur un routeur, ces derniers étant équipés également des mêmes processeurs.
Cette alternative aux attaques de type « buffer Overflow » utilisées par de nombreux pirates informatiques devrait être présentée plus en détail à l'occasion du salon dédié à la sécurité « CanSecWest Vancouver 2007 » du 18 au 20 avril, principalement pour expliquer sa méthode de fonctionnement et pour essayer de la rendre inoffensive.
A noter tout de même que cette faille de sécurité exploite l'interface de circuit imprimé JTAG (Joint Test Action Group), réservée aux développeurs expérimentés, qui permet théoriquement en toute légalité d'accéder à une partie du système du processeur d'un terminal mobile. Or, il apparait que près de 90% de ces mêmes terminaux, une fois commercialisés, peuvent toujours accueillir cette même interface JTAG, principalement pour des raisons de coût ou de volonté de diagnostiquer des problèmes sur un terminal donné.