Nie rozumiem sensu niektórych z tych dokumentów. Agent ma nieograniczony dostęp do pamięci -> atakujący wstrzykuje polecenie do agenta, aby uzyskał dostęp do niej i odkrywa wrażliwe informacje o użytkowniku -> twarz pikachu. Dlaczego to jest zaskakujące? Nie było kontroli dostępu, która by temu zapobiegała.