A empresa de segurança sueca TruSec notificou a Apple sobre uma vulnerabilidade encontrada no sistema desde o OS X versão 10.8.5, prometendo à empresa apple não divulgar a informação de tal vulnerabilidade até janeiro, dando tempo mais do que suficiente para que a apple possa resolver o problema antes que o exploit possa ser usado maliciosamente.
Especificamente, o descobridor deste exploit chamado "rootpipe", é o sueco Emil Kvarnhammar, também apelidado de "hacker de chapéu branco". Este hacker já confirmou que esta vulnerabilidade pode ser executada sob uma conta com privilégios de administrador e obter acesso root usando o comando "sudo" sem ter que se identificar primeiro.
De acordo com Emil, tudo foi feito sob um contexto de 'divulgação responsável' Portanto, o fornecedor do software será notificado primeiro com todos os tipos de detalhes pelo menos 90 dias antes de torná-los públicos. Ainda antes que a Apple possa lançar o patch necessário para evitar essa vulnerabilidade, a Apple pode atualizar o Xprotect para desabilitar os componentes vulneráveis do plug-in e colocar o malware em quarentena. Caso contrário, se tivesse sido descoberto por "mercenários" de computador, teriam vendido a vulnerabilidade considerada "dia zero" ao licitante com maior lance por razões financeiras, pelo menos desta forma podemos ter a certeza de que há tempo para a corrigir de forma adequada.
Vamos lembrar o caso do ShellShock e a poeira que levantou essa vulnerabilidade que a Apple acabou corrigindo depois de muito tempo. De qualquer forma, da TruSec, recomendam o uso do FileVault para proteger os dados e criptografar o disco rígido, bem como usar uma conta sem privilégios de administrador o máximo possível, para que para tarefas comuns possamos usá-la normalmente e quando precisarmos acessar à raiz do sistema, seja por instalações de programas ou drivers, fazemos isso inserindo a senha do administrador.