Cuộc tấn công của Fuller có thể thực hiện ngay cả khi máy tính đang khóa mà người dùng đã đăng nhập trước đó . Nhà nghiên cứu đã dùng adapter Ethernet qua cổng USB và có mã Firmware thay đổi để chạy phần mềm đặc biệt để cấu hình nó như Gateway mạng , DNS và máy chủ WPAD trên máy tính mà nó kết nối tới .
Cuộc tấn cong như vậy hoàn toàn có khả năng bởi vì hầu hết các máy tính sẽ cài đặt tự động mọi thiết bị USB Plug-and-Play .
Fuller giải thích “ Tại sao nó làm được như vậy ? Bởi vì USB là thiết bị Plug-and-Play . Điều đó có nghĩa là nó thực hiện được ngay cả khi hệ thống đang khóa thì thiết bị vẫn cài đặt được . Cho tới giờ tôi tin rằng vẫn có những giới hạn kiểu thiết bị được phép cài đặt khi hệ thống đang ở trạng thái khóa trong những hệ điều hành mới ( Windows 10 / El Capitan ) nhưng với Ethernet/LAN thì lại hoàn toàn được phép “.
Khi lắp đặt adapter Ethernet USB giả mạo , máy tính sẽ bị lấy đi những thông tin bí mật . Thiết bị demo của Fuller có thể can thiệp tới những thông tin nhạy cảm và lưu chúng thành cơ sở dữ liệu SQLite . Anh này cũng demo cho thấy đèn LED nhấp nháy khi thông tin bí mật bị ghi lại .
Kẻ tấn công cần cắm trực tiếp thiết bị này tới máy tính mục tiêu và thời gian chỉ cần 13 giây .
Fuller nói rằng cuộc tấn công của mình đã thành công trong hệ điều hành Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10 (Enterprise và Home), OS X El Capitan, và OS X Mavericks.