FDE hoạt động bằng cách tự động chuyển đổi dữ liệu trên một ổ đĩa cứng sang một dạng thức khác, mà không ai có thể hiểu được nếu không không có khóa để chuyển đổi. Nếu không có sự xác thực hợp lệ, ngay cả khi ổ cứng được lấy ra và đặt vào một máy khác, vẫn không thể tiếp cận được dữ liệu trên đó.
Lỗ hổng này có thể cho phép kẻ tấn công truy cập vào phần cứng của điện thoại mà bỏ qua các FDE, từ đó phá vỡ các cấp độ bảo mật chỉcho phép các mã hợp lệ có thể truy cập vào dữ liệu bí mật trên ổ đĩa, chẳng hạn như DRM (Digital Rights Management) hay các khóa mã hóa ổ đĩa. Sau đó, kẻ tấn công có thể truy cập tất cả các thông tin và tài liệu trên thiết bị này.
Hiện tại, bộ vi xử lý của Qualcomm được dùng cho khoảng 60% các thiết bị di động sử dụng hệ điều hành Android, 90% các thiết bị này có khả năng sẽ bị ảnh hưởng bởi lỗ hổng này. Như thế, về mặt lý thuyết sẽ có khoảng 50% thiết bị Android sẽ có nguy cơ bị tấn công bởi lỗ hổng này.
Theo Duo Labs http://https//duo.com/labs, để có thể khai thác được lỗ hổng trên, cần phải kết hợp với một lỗ hổng khác từ dịch vụ Media Sever (đây là một lỗ hổng trên các hệ điều hành Android 4x và 5x được Trend Micro phát hiện năm 2015). Tuy nhiên, do bản vá cho lỗ hổng Media Sever (CVE-2016-2431) vẫn chưa được cập nhật cho tất cả những người dùng sử dụng Android (ước tính vẫn còn khoảng 57% những người sử dụng Android chưa cập nhật bản vá này), nên nguy cơ người dùng bị tấn công bởi lỗ hổng trên vẫn rất cao.
Duo khuyến cáo người dùng nên cập nhật bản vá cho lỗ hổng Media Sever (nếu chưa cập nhật) để hạn chế nguy cơ bị khai thác bởi sự kết hợp giữa hai lỗ hổng. Nếu trong thời gian tới, Qualcomm chưa đưa ra được bản vá lỗ hổng này thì người dùng nên bảo quản thiết bị cẩn thận để tránh mất dữ liệu.