De updater van CyanogenMod is vatbaar voor man-in-the-middle-aanvallen, omdat de app om updates vraagt via een onbeveiligde verbinding. Daardoor kan een kwaadwillende updates vooraf injecteren met malware en die als update aanbieden.
De updater benadert de server van CyanogenMod met een onbeveiligde verbinding, waardoor de telefoon niet kan controleren of hij verbinding heeft met de juiste server, zegt de Nieuw-Zeelandse hacker Kyh Wana, die het lek heeft gemeld, maar niet heeft gewacht op een reactie om zijn bevinding te publiceren.
Een kwaadwillende kan het lek exploiteren door zichzelf tussen de telefoon en de server te plaatsen en de updater om te leiden naar een eigen server. Vanaf daar kan de server een update aanbieden aan de telefoon die door een kwaadwillende van malware is voorzien. De telefoon zou de update als legitieme update downloaden en installeren. Omdat het verzoek van de telefoon de codenaam bevat, zoals Hammerhead voor de Nexus 5, kan iemand die het lek misbruikt een server opzetten met updates voor verschillende apparaten en dankzij dat verzoek altijd de juiste update voor het toestel serveren. Het toestel checkt ook niet of het zip-bestand dat het gaat flashen legitiem is.
CyanogenMod heeft nog niet gereageerd op het lek. Voor zover bekend heeft tot nu toe niemand dit lek misbruikt. Of en wanneer CyanogenMod hiervoor een fix uitbrengt, is onbekend. Het beveiligen van de verbinding door die via ssl te laten verlopen zou genoeg zijn.