Les développeurs de l'application n'ont mis en œuvre aucune forme d'authentification. Des attaquants peuvent ainsi disposer des mêmes droits que les opérateurs légitimes de l’application.