Il problema solleva che quando un utente malintenzionato è in grado di stabilire una shell o eseguire un codice sul telefono, ha accesso a tutti i componenti interni. Da qui è stato sufficiente sbloccare il dispositivo eseguendo l'override dei comandi nell'applicazione di blocco dello schermo o, ancora più facile, sarebbe solo iniziare l'estrazione dei dati attraverso la shell.
Un problema specifico con i dispositivi jailbroken è che si abusa di una debolezza della sicurezza per ottenerla jailbroken. Il problema è che finché non si aggiorna il telefono, perché si desidera mantenere il telefono in stato jailbreak, la vulnerabilità della sicurezza rimane nel dispositivo e potrebbe potenzialmente essere sfruttata dagli aggressori per ottenere l'accesso al telefono.
Con Android un dispositivo rooted è in realtà una funzione, ma a seconda di come si fa il root del telefono è necessario occuparsi di alcune cose. Alcuni programmi di rooting Android abilitano automaticamente un host telnet senza autenticazione su di esso. Altri abilitano automaticamente adb.
Il problema più grosso è che la sandbox in cui vengono eseguite le app quando si dispone di un dispositivo rooted diventa obsoleta. L'app verrà eseguita come root e sarà in grado di accedere ai dati memorizzati all'interno di altre app. Per questo motivo diventi molto più esposto se, per errore, installi un'app dannosa.