Zu der Angriffmethode über einen Trojaner in den Tests bemerkt Pietrosanti, dass jede Software attackiert werden könne, wenn das darunter liegende Betriebssystem überwunden worden sei. Bei dem Test war es dem Hacker nach seinen Angaben gelungen, Sicherheitsmechanismen der Verschlüsselung zu umgehen, indem er einen Trojaner auf dem Gerät platziert hat. Dieser hat die Datenströme von Mikrofon und Lautsprecher abgefangen, bevor sie beziehungsweise nachdem sie entschlüsselt worden sind.
Pietrosanti geht sogar so weit zu behaupten, dass auch PhoneCrypt auf diese Weise überwunden werden könne, weil es auf Windows mobile laufe. Dies sei ein unsicheres Betriebssystem. Als Möglichkeiten nennt er, eine DLL in die Software einzuklinken, um die Audioströme abzufangen. Als zweites sieht er den Ansatz, dass ein neuer Audio-Treiber als Proxy zwischen den Ein- und Ausgabegeräten und PhoneCrypt arbeite.
Network Computing hat SecurStar um eine Stellungsnahme gebeten und wartet derzeit noch auf die Antwort.