Un conjunto de 29 comandos ocultos permite a los piratas informáticos obtener un control total sobre los dispositivos vulnerables.