Nel breve periodo, i token ovviamente scadono molto rapidamente, quindi se il tuo attaccante ha avuto una volta solo l'accesso non è un problema. Se l'utente malintenzionato ha accesso in tempo reale ai messaggi del telefono mentre arrivano, può richiedere un nuovo token e utilizzarlo immediatamente per passare l'autenticazione prima che scada.
Con solo una storia di token, è possibile (con difficoltà) scoprire il pattern di supporto che rende unico il tuo autenticatore e prevedere futuri token - tuttavia gli algoritmi alla base di questi sistemi sono progettati per renderlo impossibile o impossibile prima analizzando molte migliaia di token passati.