الطريقه اللي ذكرها اخونا طارق هي ما يدعي بعض الهكر انهم يخترقون بها الاجهزه الوهميه وكنت الاول مقتنع بكلامهم اما الان فلا ومتشكك بهذه الطريقه لاني اولا لم اري اي دليل عليها
ثانيا حتي اذا قام المخترق بوضع باتش الاختراق بملف المشاركه ما راح يستفاد شئ لابد من تشغيله علي الاساسي
هناك طريقه ذكيه موجود بها تقارير بمختبرات برامج الحمايه وهي عن طريق فتح ثغره بذاكره النظام الوهمي واختراق ذاكره النظام الاساسي والتحكم فيه بل هناك بعض الملفات تستطيع عمل اختراق للنظام ثم تحدد اذا كان النظام وهمي ام لا فاذا اكتشفت ان النظام وهمي تقوم بعمل هذه الثغره واختراق ذاكره النظام الاساسي بل ان بعض التقارير تدعي ان بعض هذه الملفات بعد ان تخترق ذاكره النظام الاساسي تقوم بزرع ملف صغير بالنظام الاساسي يعمل كوحده نظام مستقل ويشتغل مع تشغيل النظام الاساسي ويتصل بمجرد تشغيله بالمخترق