Pokazane jak prosto można złamać iPada2.
Tego typu luki można wykorzystać do ataku na dany sprzęt. Np. w systemie iOS czy jego w jego składowych zostaje znaleziona luka przez przestępce. Luki oczywiście nikomu nie ujawnia. Tworzy odpowiednie pliki które po otwarciu dobierają się przez lukę do twojego urządzenia i wgrywają szkodliwe oprogramowanie.
Urządzenie zostaje zainfekowane. Teraz przestępca ma pełną kontrolę nad urządzeniem. Bez oprogramowania typu FW czy AV urządzenie jest bezbronne