Chociaż nie było to przedmiotem naszych badań, z tego, co zebraliśmy, wynika, że ta luka może zostać uruchomiona za pośrednictwem interfejsu chmury (czyli bez bezpośredniego połączenia z urządzeniem).
To dodatkowo podkreśla potrzebę podjęcia wyżej wymienionych kroków, ponieważ infrastruktura Wemo Cloud może zostać wykorzystana jako potencjalny wektor ataku.