Investigadores de seguridad realizaron un estudio preconceptual del producto y lo probaron en busca de vulnerabilidades que pudieran ser aprovechadas a distancia.