Истраживачи безбедности анализирају сваки напад који оперативни систем може да претрпи, а у овом случају и Мац. Најновије откриће је познато као "Удар грома" показује како је могуће приступити Мац-у преко Тхундерболт порта и да он добије осетљиве податке са нашег рачунара. Очигледно, овај проблем би утицао на све Мац рачунаре произведене од 2011.
Знамо вести са неких безбедносних конференција одржаних пре неколико сати, где је Тхундерцлап представљен као а скуп рањивости који користе предности начина на који Тхундерболт функционише.
Тхундерболт конфигурација би дозволила посебно конфигурисан уређај, приступа релевантним системским информацијама, без икаквог надзора. Наравно, да би ова рањивост утицала на нас, нападач мора бити испред рачунара. Али поред тога, ови уређаји морају бити конфигурисани као поуздани од стране нашег система, заобилазећи мере безбедности мацОС-а. Чини се да систем нуди више привилегија на Тхундерболт уређај него на традиционални УСБ уређај. Ову информацију нам даје истраживач Тхео Маркеттос.
Студија не прави разлику између типова Тхундерболт везе и може јој се приступити са тренутни УСБ-Ц на старије Мини ДисплаиПорт везе, пошто се у извештају помињу сви Мацови од 2011. као могући утицај, са изузетком МацБоок-а од 12 инча. Тим који је објавио Тхундерцлап укључује престижне истраживаче као што су Цолин Ротхвелл, Бретт Гутстеин, Аллисон Пеарце, Петер Неуманн, Симон Мооре и Роберт Ватсон. Многи од њих раде за различите компаније од 2016. године са многима закрпе и поправке, исправљање грешака у оперативним системима. У Мац свету су 2016. поправили а рањивост у мацОС-у 1о.12.4.
Осигуравајући сигурност било ког корисника, како бисмо их спречили да приступе нашој опреми кроз ову врсту рањивости, довољно је да не дајте дозволу ниједном уређају да се повежемо, са посебним значајем за непознате УСБ-ове и да наша опрема буде заштићена лозинком и, ако је могуће, надгледана.