Эксплуатация уязвимости возможна благодаря специально сформированному сайту. Используются специальные объекты, которые вызывают определенные повреждения в памяти компьютера. Далее, хакеры могут производить любые действия от имени пользователя, в том числе устанавливать и удалять приложения, копировать и удалять данные и так далее.
В случае, если эксплойт выполняется от имени администратора сайта, то хакеры получают полный контроль над машиной и могут делать все что захотят, начиная с похищения личных данных и прочей информации, кончая установкой приложения для вымогательства денег с пользователя для разблокировки устройства.
