Chiar dacă au în spate ani de perfecţionare, sistemele de operare moderne nu sunt scutite de bug-uri software, fiecare componentă modificată sau adăugată putând introduce probleme care nu au fost anticipate de echipele de dezvoltatori. Neplăcerile sunt cu atât mai mari când sunt descoperite scăpări ce compromit securitatea dispozitivelor, cum este acest hack care permite ocolirea meniului lockscreen.
Existent în versiunea Android 5.0 şi până la 5.1.1, bug-ul permite forţarea deblocării ecranului fără introducerea parolei corecte. În schimb, atacatorul nu trebuie decât să introducă un număr foarte mare de caractere in caseta de login, copleşind rutina de validare a parolei.
Procedura ilustrată în filmuleţul de mai sus presupune accesarea meniului de apelare pentru numere de urgenţă, unde introducem un număr cât mai mare de caractere. Pentru obţinerea efectului dorit este necesar să multiplicăm şirul format folosind operaţiuni copy/paste succesive. Odată creat, şirul de caractere este preluat în clipboard şi introdus folosind aceeaşi metodă copy/paste în caseta de login arătată la accesarea camerei foto din lockscreen.
În loc să răspundă cu un mesaj de eroare, informând despre introducerea incorectă a parolei, sistemul va accepta în mod eronat şirul de caractere introdus, deblocând accesul asupra dispozitivului.
Vulnerabilitatea a fost între timp corectată de Google prin lansarea patch-ului LMY48M pentru dispozitive Nexus 4, 5, 6, 7, 9 şi 10 cu sistem Android 5.1.1, însă actualizarea ar putea să întârzie în cazul dispozitivelor provenite de la alţi producători. Din fericire versiunea Android 5 este relativ nou intrată în peisaj, numărul dispozitivelor care o folosesc fiind destul de mic. Totuşi, utilizatorii ale căror dispozitive sunt afectate de acest bug îl pot ocoli foarte uşor, înlocuind parola pentru lockscreen cu un cod pin, sau cu funcţia pattern-lock.