A malware a kimeneti vonaltól a mikrofonig titokban újrakonfigurálja a fejhallgató csatlakozóját. A fejhallgató így felvevő mikrofonná válnak. A módszer egyébként számítógéphez kapcsolódó mikrofon nélkül is működik.
A kutatók több támadás-forgatókönyvet tanulmányoztak, hogy kiértékeljék a boltokban beszerezhető mikrofonok jelerősségét. Kiderült, hogy többméteres távolságból is érthető audioanyag hozható össze.
Szoftveres ellenlépésekkel teljesen le kell bénítani az audio hardvert – javasolja az egyetem. Vagy HD audiovezérlővel kell figyelmeztetni a felhasználót, hogy a mikrofonhoz más is hozzáfér, vagy szigorú csatlakozás/újracsatlakozás stratégiát kell kidolgozni az iparágon belül. Harmadik megoldás speciális malware-irtó és betörés-felderítő rendszerek fejlesztése, amelyek a hangszóró és a mikrofon közötti nem engedélyezett átrendezési műveleteket figyelnék és blokkolnák.