Наблюдаемые атаки обладали внушительной мощностью при использовании сравнительно малого числа скомпрометированных устройств.