Das kritische Leck wurde in den Linux-Kernel-Versionen 3.4, 3.10 sowie 3.14 entdeckt. Für das Ausnutzen der Lücke genügt eine Rooting-Anwendung, welche für das Nexus 5 oder Nexus 6 konzipiert ist.
Das nun veröffentlichte Sicherheitsupdate hat Google aufgrund der hohen Dringlichkeit außerhalb seines Patchdays bereitgestellt, um weitere, potentiell bestehende Gefahren zu verhindern. Da die Schwachstelle bereits im Jahr 2014 als entfernt galt, liegt es nahe, dass sich bei einigen Android-Nutzern abermals Misstrauen äußert. Im Februar 2016 erhielt Google durch die Sicherheitsspezialisten des C0re Teams einen Hinweis, wonach speziell präparierte Apps weiterhin auf das vermeintlich gestopfte Sicherheitsleck Zugriff haben.
Die Schwachstelle gewährleistet dem Angreifer eine massive Ausweitung der Zugriffsrechte auf dem jeweils betroffenen Gerät. Auf diese Weise ist das Einschleusen von Schadcode jedweder Art bzw. eine Kompromittierung des Android-Geräts sehr wahrscheinlich. Inzwischen ist Google mit seiner aktuellen Kernel-Version in der Lage, Installationen von Rooting-Anwendungen zu unterbinden. Dabei spielt es keine Rolle, ob die jeweiligen Apps ihren Ursprung in diverse Internetquellen oder im hauseigenen Playstore hat.