Особенности стандарта, резко ослабляющие защиту, а именно:
На основе этих «дыр» в алгоритме построены схемы взлома.
Ключом является сессионный ключ длиной 64 бита, номер кадра считается известным.
Таким образом, сложность атаки основанной на прямом переборе равна .
Первые обзоры шифра (работа Росса Андерсона) сразу выявили уязвимость алгоритма — из-за уменьшения эффективной длины ключа (зануление 10 бит) сложность упала до 245 (сразу на 6 порядков). Атака Андерсона основана на предположении о начальном заполнении коротких регистров и по выходным данным получения заполнения третьего.
В 1997 году Йован Голич опубликовал результаты анализа А5. Он предложил способ определения первоначального заполнения регистров по известному отрезку гаммы длиной всего 64 бита. Этот отрезок получают из нулевых сообщений. Атака имеет среднюю сложность 240.
В 1999 году Вагнеру и Голдбергу без труда удалось продемонстрировать, что для вскрытия системы, достаточно перебором определить начальное заполнение R4. Проверка осуществляется за счёт нулевых кадров. Сложность этой атаки равна 217, таким образом, на современном компьютере вскрытие шифра занимает несколько секунд.
В декабре 1999 года группа израильских учёных (Ади Шамир, Алекс Бирюков, а позже и американец Шаблон:Не переведено) опубликовали весьма нетривиальный, но теоретически очень эффективный метод вскрытия A5/1: Шаблон:Цитата