«Белый» взломщик Дэвид Шютц (Davey Schütz) нашел слабость в телефонах серии Google Pixel, которая позволяла деблокировать их без распознавания следа пальца либо ввода PIN-кода. Google заплатила ему награждение и поправила оплошность в последнем обновлении ПО механизмов.

Слабость открылась невольно. Когда-нибудь г-н Шютц повторял телефонный аппарат и подсоединил его, но тот спросил PIN-код SIM-карты для разблокировки. После трёхкратного ошибочного ввода чисел устройство спросило PUK-код. Введя его верно, обладатель мобильного телефона поменял PIN, и телефонный аппарат подключился. А что-нибудь было не так: вместо классического значка блокады отражалась иконка следа пальца — Шютц деблокировать устройство, однако оно завязло на необычном послании «Pixel пускается», которое так и представлялось до перезагрузки.
Пытливый клиент принял решение исследовать данный вопрос поглужбе. Он воспроизвёл картину 3 раза и осознал, что наткнулся на метод без проблем обогнать блокаду на телефонном аппарате — нужны только физический доступ к приспособлению, своя SIM-карта и ключ-скрепка от её лотка. Со слов создателя импровизированного изучения, он смог доказать содержание уязвимости у Pixel 6, а потом и у Pixel 5. Он соединился с Google и рассказал о своём изобретении, а на вложенные за это $100 млн. претендовать не мог — кто-то сделал это изобретение ранее и сообщил о нём создателю. А $70 млн. Шютцу всё-таки заплатили, поскольку поправлять оплошность начали начали лишь после его послания.
Уязвимости присвоили последовательный номер CVE-2022-20465 — она, как принимается, затрагивает все телефонные аппараты Pixel. Но пользоваться ей отныне будет сложно, поскольку ошибка была исправлена в еще одном обновлении безопасности, которое вышло 5 декабря 2022 года.