יצרניות הטלפונים הניידים הנפוצים בעולם מסוג אנדרואיד משתמשות בפרוטוקול שנועד לעדכן את מכשירי הסלולר מרחוק דרך שליחת סמס ייעודי ללקוחות. הסמס הזה מאפשר להן לבצע את העדכון בכפוף ללחיצת אישור מצד הלקוחות. חוקרי אבטחת המידע של צ'קפוינט גילו בעיות אבטחה חמורות ביישום הפרוטוקול, המאפשרות להאקרים לשלוח בעצמם סמס זהה לזה שהיצרניות שולחות. כאמור, בכפוף לאישור שנותנים הלקוחות, שלא יודעים שמדובר בסמס מתחזה, ההאקרים יכולים לבצע העברה של כל מידע שקיים על הטלפון הסלולרי, ובכלל זאת אנשי קשר, מיילים, הודעות, באמצעות התקפה מוכרת.
בעיית האבטחה הזו היתה קיימת בתשתיות של יצרניות האנרואיד הגדולות בעולם - LG, סוני, וואווי וסמסונג. החברה פנתה ליצרניות עם המידע ומרביתן תיקנו את הבעיה באופן שמקשה ו/או מונע את השימוש של ההאקרים בהתקפה זו דרך משלוח סמס. היצרניות LG, וואווי וסמסונג הפיצו עדכוני אבטחה מתאימים ללקוחותיהן ברחבי העולם, וכך למעשה הם מוגנים מההתקפה הזו. עם זאת, סוסני בחרה שלא לטפל בפרצה, בטענה כי הם עושים שימוש בסטנדרט הקיים בתעשייה בו משתמשות שאר יצרניות האנדרואיד. בצ'קפוינט ציינו: "אנו צופים שנוכח פרסום הנושא ותיקונו על ידי היצרניות המובילות בעולם יצרניות אחרות ילכו גם הן בדרך זו ונראה שינוי בפרוטוקול".
סלבה מקביב, חוקר סייבר בתחום המובייל שאיתר את בעיות האבטחה, התייחס למחקר ואמר כי "הפופולריות של טלפונים מסוג אנדרואיד הופכת בעיות אבטחה מסוג זה שנמצא כחמורות ומסוכנות. הן למעשה מאפשרות לגורמים עוינים להשתלט מרחוק ומקלות על היקפי מידע גדולים המצויים על המכשירים הסלולריים ואין ללקוחות כל דרך לדעת שההתקפה קרתה. אישור קבלת סמס – שנראה רגיל לחלוטין-פותח את המכשיר באמצעות הפרוטוקול הזה להתקפה רחבה ומסוכנת".