>>318
それはその先の話しだと思う。先ずは単純なチップの情報から
その端末の使用場所がわかる。その端末がネット回線やら
Wi-fiにつながれば、あとはハッカーたちが侵入経路(バックドア)を仕込む。