Bununla birlikte saldırı yoluyla çeiitli sistem özelliklerini değiştirmek mümkün olabiliyor. Buradan yola geçerek cihazın diğer işlevleri de kontrol altına alınabiliyor.