Les verrous de porteuse fonctionnent au niveau du SoC/bootloader. En termes simples, le modem - qui possède son propre processeur de bande de base - est accordé sur certaines fréquences/bandes ou programmé pour s'enregistrer avec une seule MCC/MNC qui identifie une porteuse universellement unique. Le MCC/MNC fait partie de IMSI qui est stocké sur la carte SIM et utilisé dans le processus d'authentification initiale lorsque l'appareil est en ligne.
Le modem (qui est intégré dans le SoC) et la carte SIM (qui est un élément sécurisé de la carte Java) sont complètement isolés du processeur d'application (celui sur lequel fonctionne le système d'exploitation Android) ; ils ont leurs propres processeurs, systèmes d'exploitation et éventuellement stockage. Le protocole de communication du modem (par l'intermédiaire du RIL) est généralement spécifique au fournisseur et fermé (il s'agissait auparavant de simplement ATC dans le bon vieux temps). La communication avec la carte SIM (commandes APDU) est également acheminée par BP. Les solutions de déverrouillage ne sont donc pas très simples, mais il existe des astuces et elles fonctionnent, généralement grâce à un matériel/logiciel spécial.
La plupart des modems acceptent une sorte de code d'appel pour le déblocage de la carte SIM, qui est calculé en faisant passer l'IMEI du téléphone par certaines fonctions mathématiques, qui sont parfois piratées par des pirates. Une autre approche consiste à communiquer avec le modem par le biais d'un mode de service, par exemple le mode de diagnostic (DM) sur les SoC Qualcomm (cf. este ), ou éventuellement aller encore plus bas et utiliser directement UART/JTAG en contournant entièrement Android OS. Il n'y a donc pas de normalisation et les méthodes de déverrouillage officielles/non officielles varient largement d'un fournisseur à l'autre et d'un appareil à l'autre.