Zranitelnost byla publikována jako proof-of-concept attack vědci Vincentem Toubianem a Vincentem Verdotem. Problém spočívá v takzvané Session ID (SID) cookie, která je používána k identifikaci uživatele pro každou službu, ke které přistupuje, pokud je už přihlášen k některé ze služeb Googlu.
Pokaždé, když uživatel přistupuje k aplikaci, je to samé SID cookie odesíláno v čisté podobě – a Firesheep je schopen ji zachytit z dat, jež jsou odesílána z počítače připojeného k veřejnému Wi-Fi hotspotu, jenž nepodporuje šifrování.
Protože spousta služeb Googlu (například Gmail) využívá šifrovaný protokol http, útočník musí naleznout způsob, jak přimět uživatele ke znovuposlání svého SID cookie. Nejpřímější metodou je nastavení takzvaného falešného Wi-Fi přístupového bodu a pak prostřednictvím iFrame přesměrovat uživatele na službu Googlu, která nepodporuje šifrované kanály – tou může být například Google Alerts.
Úspěšný útok vyžaduje také to, aby uživatel měl tracking Google Web History zprovozněn – jde o systém, který udržuje tabulky s historií vyhledávání uživatele a o kterém mnozí uživatelé prakticky ani nevědí, že jej mají aktivován, protože je nastavován během úvodní procedury setupu účtu Googlu.
Výzkumníci zkoušeli techniku vůči 10 dobrovolníkům, jimž byli schopni odhalit až 82 % linků, jež navštívili během testovací procedury.
Jedinou obranou je nepoužívat účty Googlu při připojení k veřejným hotspotům anebo využívat tzv. osobní VPN. Vhodné je také odpojit Google Web History nebo vymazávat jeho obsah. Oba výzkumníci tvrdí, že problém může nastat především v případě, že budou trackovány informace například ze služby Google+.