Fin juillet, Google introduisait un système de validation des applications Android, proposant aux développeurs une méthode simple pour déterminer si l'utilisateur d'une application l'a effectivement achetée. Cette technique de protection, dont le code est open source, va remplacer en quelques mois le dispositif anti-copies utilisé jusqu'alors. Un serveur de validation a été mis en place, et un SDK a été communiqué aux programmeurs, incluant quelques exemples de code type. Le problème est que beaucoup de créateurs d'applications Android se sont contentés de copier/coller ce code et de l'intégrer dans leurs Apps. Justin Case, qui développe des applications pour Android et contribue occasionnellement au site Android Police, a dévoilé en début de semaine qu'à cause de cette implémentation un peu rapide, la plupart des applications protégés par cette vérification des licences pouvaient être facilement piratés : La méthode est simple : les applications Android sont généralement codées en Java. Pour des raisons de compatibilité entre plusieurs plateformes, le code est souvent facilement accessible. Un décompileur comme Baksmali permet donc de regarder le code, de trouver les lignes vérifiant la validité de l'application, et de tout simplement changer un paramètre pour faire croire à l'application qu'elle a été validée. En recompilant le code avec Smali, et en le signant avec une clé valide (même une clé de test), le programme est désormais patché et peut être installé illégalement sur tout téléphone Android.