Op de hackers-conferentie Defcon is een tool gedemonstreerd waarmee hackers na installatie totale controle over een Android-telefoon zouden krijgen. De rootkit-software werd na de presentatie op dvd uitgegeven door de makers.
Volgens Nicholas Percoco, een van de makers, was de rootkit niet moeilijk om te bouwen: het zou hem en zijn team ongeveer twee weken hebben gekost. Percoco demonstreerde de software op een HTC Desire en Legend, maar het zou ook op verscheidene andere Android-smartphones moeten werken. Het demonstreren van de rootkit-software heeft volgens Percoco als doel om makers van Android-smartphones te dwingen om hiervoor beveiligingen in te bouwen. De presentatie is vooralsnog niet online verschenen, waardoor precieze details over de rootkit en de gevolgen voor Android ontbreken. Zowel Google als HTC hebben nog niet gereageerd op de demonstratie.
De makers claimden eerder al de rootkit-software geschreven te hebben; daarbij werd uitgelegd er een aparte kernel-module wordt ingeladen, waarna de malware getriggered kan worden door met een bepaald nummer naar de geïnfecteerde smartphone te bellen. Hierdoor zouden kwaadwillenden op afstand privé-gegevens uit kunnen lezen en bestanden kunnen aanpassen. Er is nog geen praktische toepassing van de rootkit-software opgedoken, waardoor er vooralsnog geen risico lijkt voor Android-gebruikers.
Rootkits zijn lastig te detecteren als ze eenmaal zijn geïnstalleerd. Beveilingssoftware tegen deze software zou daarnaast veel processorkracht vergen. Volgens Percoco zou zijn rootkit niet op te merken zijn door gebruikers met een geïnfecteerde Android-smartphone, waardoor hackers ongestoord hun gang kunnen gaan.