Segundo a pesquisa, é possível usar os recursos compartilhados como “pontes para o lançamento de ataques de escalonamento de privilégio lateral através dos limites do chip wireless”.