هرکدام از کلیدهای ریموت شکل اولیه، یک کد اختصاصی داشتند که با ارسال بی سیم آن برای قفل، در خودرو باز میشد؛ اما بعد از اینکه هکرها روش بهدستآوردن کد را یافتند، سازندگان مجبور شدند به استفاده از رمزهای متغیر روی آورند که هربار تغییر میکرد تا حتی اگر هکری موفق شد کد را به دست بیاورد برایش کاربردی نداشته باشد.
در تئوری چنین روشی جلوی سرقت را به کلی خواهد گرفت؛ اما سامی کامکار برای دور زدن آن یک روش ساده و مبتکرانه را ابداع کرده است. روش ابداعی این محقق به این شکل است که Rolljam با ارسال ۲ سیگنال جلوی رسیدن سیگنال ریموت به قفل را میگیرد و سیگنال سومی نیز رمز درون این سیگنال را ثبت میکند.
مالک خودرو در ادامه طبعاً برای بار دوم دکمه ریموت را خواهد زد و این بار Rolljam پس از ثبت دومین کد، رمز اول را برای باز شدن در به قفل ارسال میکند و حالا که کد دوم به قفل نرسیده، هکر یک رمز استفاده نشده در اختیار دارد.
هکر همچنین میتواند با قرار دادن ابزار در نزدیکی در خودروها یا پارکینگها این روند را تکرار کند تا همیشه رمزهای تازه و قابل استفاده در حافظه دستگاه موجود بوده و هر زمان که سارق خواست بتواند به دفعات از کدهای موجود استفاده کند.
البته سازندگان خودروها به این ضعف قفلها آگاه بوده و زمان منقضیشدن رمز قفلهای جدید خود را تا حدی کاهش دادهاند که روشهای اینچنینی در موردشان قابل استفاده نباشد؛ اما سامی کامکار با این حال جزئیات روش هک خود را در کنفرانس Defcon معرفی کرده تا سازندگان مجبور شوند سیستم قفل محصولات قدیمیتر خود را نیز بهروزرسانی کنند.