Пропустот прв пат е демонстриран во 2014-та од германскиот експерт за безбедност Картстен Нол на конвенција за хакери во Хамбург. Една година подоцна, Нол за СиБиЕс покажа дека пропустот се уште е активен.
Хакот се базира на слабост во сервисот Signalling System No. 7 (познат како SS7, C7 или CCSS7). Конкретниот сервис менаџира повеќе детали (пренос на СМС, информација за наплата, идентификација на број...) при разговори или испраќање пораки меѓу двајца корисници на иста или различни мрежи.
Во показната вежба Нол од Берлин го следи тукушто отпакуваниот мобилен на конгресменот Тед Лиу, користејќи го исклучиво телефонскиот број (конгресменот е претседател на конгресната комисија за информациска технологија). Тој потоа вади листа од целото движење на конгресменот низ Лос Анџелес и ги чита пораките и снимените телефонски разговори меѓу него и луѓето од неговиот кабинет.
"Мобилните мрежи се независни од малиот ГПС чип во вашиот телефон, и знаат каде сте. Без разлика што ќе избере конгресменот, без разлика на телефонот, на ПИН-от, инсталирањето или не инсталирањето на одредени апликации, нема влијание на тоа што ќе добиеме од него, бидејќи мета на нападот е самата мобилна мрежа. Ова, нормално, не може да биде контролирано од ниту еден корисник," објаснува Нол.