Aby dostać się do atakowanego telefonu, Miller napisał program kontrolujący tag wykorzystywany przy nawiązaniu połączenia NFC w momencie, kiedy urządzenia zostaną zbliżone do siebie (jak wskazuje nazwa, komunikacja tego typu działa na bardzo małe odległości). Podczas demonstracji wykorzystywał również własny układ NFC.
Podczas prezentacji Charlie wkradł się na telefony Samsung Nexus S, Galaxy Nexus oraz Nokię N9. Na jednym z atakowanych urządzeń udało się przejąć kontrolę nad aplikacją Android Beam, która pozwala na wysyłanie znajdującym się w pobliżu urządzeniom danych, na przykład odnośników do stron. Domyślne ustawienia Beam powodują, że otrzymany odnośnik jest automatycznie otwierany — wystarczy więc skierować ofiary na szkodliwą stronę, która wykorzysta znane już luki w Androidzie.
Z drugiego urządzenia z Androidem udało się Millerowi przejrzeć pliki, zaś nad Nokią N9 zyskał całkowitą kontrolę. Wykorzystanie luki w komunikacji NFC pozwoliło z telefonu z MeeGo wykonywać połączenia i wysyłać SMS-y. W przypadku obu systemów, aby atak był skuteczny, ekran urządzenia musi być aktywny, dodatkowo na MeeGo i Androidzie 4.0 telefon musi być odblokowany. Układ ze spreparowanym oprogramowaniem można zamontować na przykład w terminalu płatniczym.
Nokia powiadomiła, że jest świadoma luki w systemie i bada możliwości zabezpieczenia telefonu, oraz że nie ma informacji o podobnych atakach wykonywanych gdzieś indziej. Google jeszcze nie skomentował sprawy.