Android SSL-TrustKiller no funciona simplemente colocando una nueva CA raíz de confianza en el almacén de confianza, ya que una aplicación podría proteger contra esto mediante el pin, como lo hace. En su lugar, SSL-TrustKiller parchea la API SSL utilizada por el programa para que la forma habitual de anclaje ya no funcione, pero la aplicación no lo notará.
Si bien puede haber una forma de evitar SSL-TrustKiller mediante el uso de formas poco comunes para fijar un certificado que no están cubiertos por los parches API, es imposible encontrar una solución general contra la intercepción TLS siempre que el usuario posea la sistema (es decir, la raíz). Tal usuario podría, por ejemplo, modificar su aplicación y deshabilitar el código para fijar o agregar enlaces en la aplicación para obtener el texto sin formato antes del cifrado.