« Une telle attaque permettrait aux adversaires de contrôler le processus de démarrage de l’appareil et de contourner le système d’exploitation et les contrôles de sécurité de niveau supérieur », ...