Concrètement, les hackers ont réussi via cette intrusion à récupérer le carnet d'adresse et les images contenues dans le portable. Leur méthode fut simple, les participants au concours ont mis en place un site qui a pu exécuter du code malveillant. Le fait que le Blackberry ne possède aucune solution de type Data Execution Prevention a donc rendu la tâche moins compliquée car aucune disposition n'a empêché l'exécution de codes depuis les blocs mémoires.
L'iPhone 4 n'était pas en reste mais s'en sort un peu mieux. C'est notamment Charlie Miller, bien connu comme ayant déjà cassé de l'iPhone 2G et 3GS, qui a mis sur le doigt sur une faille de sécurité. Par contre, si cette vulnérabilité n'est pas corrigée, la récente mise à jour d'iOS 4.3 a bloqué l'attaque.
Vu que les scénarios d'attaques pouvaient passer par les navigateurs mobiles, ils ont été bloqués par l'ASLR proposé dans Safari sous iOS 4.3. Cette technique dite d' Adress Space Layout randomization revient à placer les données de manière aléatoire dans l'espace d'adressage de la mémoire.