Android SSL-TrustKiller non funziona semplicemente inserendo una nuova CA radice attendibile nel truststore, poiché un'applicazione potrebbe proteggerla usando il pinning, come fai tu. Invece SSL-TrustKiller applica le API SSL usate dal programma in modo che il solito modo di bloccare non funzioni più, ma l'applicazione non lo noterà.
Sebbene possa esistere un modo per aggirare SSL-TrustKiller usando metodi non comuni per fissare un certificato che non è coperto dalle patch API, è impossibile trovare una soluzione generale contro l'intercettazione TLS purché l'utente ne possieda completamente sistema (cioè è root). Un utente di questo tipo potrebbe ad esempio modificare l'applicazione e disabilitare il codice per bloccare o aggiungere ganci nell'applicazione per ottenere il testo normale prima della crittografia.