Google heeft een ernstig beveilingslek gedicht in de Nexus 6 en Nexus 6P. Een kwaadwillende kon de modem hacken en daarna gesprekken afluisteren en mobiele datapakketten onderscheppen. De Nexus 6P was ook kwetsbaar, maar de mogelijkheden waren daar beperkter.
De kwetsbaarheid zat in de bootloaders. Om de exploit uit te voeren, moest een aanvaller de pc van het doelwit besmetten met malware. Deze malware besmet op zijn beurt het toestel weer wanneer dit via usb wordt aangesloten op de computer. De malware reboot het toestel dan en schakelt bepaalde usb-instellingen in. Daarna staat de modem open voor een overname en kunnen gps-coördinaten, telefoongesprekken en mobiele data onderschept worden.
Wanneer de Android debug bridge-stand actief is op de telefoon, kan de exploit zelfs een reboot overleven. Is dit niet het geval, dan moet de malware op de pc opnieuw de telefoon besmetten na het opnieuw opstarten.
De Nexus 6P ontsprong deels de dans omdat de modem diagnostics standaard uitgeschakeld zijn bij dit toestel. Aanvallers konden nog wel via dezelfde weg bij de sms-berichten van het doelwit. Ook konden ze tweetrapsauthenticatie omzeilen, bepaalde informatie over het toestel inzien en 'nog veel meer', schrijft IBM Security Intelligence, dat de beveiligingsgaten onderzocht.
De updates voor de kwetsbaarheid, benaamd CVE-2016-8467, zijn voor de Nexus 6 doorgevoerd in november en voor de Nexus 6P in januari. Pas daarna zijn de kwetsbaarheden openbaar gemaakt.