Massen-Angriffe eher unwahrscheinlich
Für die meisten Nutzer sollte hingegen der Fakt ausreichen, dass der Bug es möglich macht, Manipulationen an Daten im Dateisystem vorzunehmen, ohne dass die Prozesse des Dateisystems darüber informiert werden. In der Folge lässt sich so Code in Bereiche des Systems einschleusen, auf die ein Angreifer normalerweise keine Zugriffsberechtigungen hätte.Das Risiko dürfte im allgemeinen Recht gering sein. Denn erst einmal muss man überhaupt eine Malware unter MacOS zum Laufen bekommen, damit diese dann ihre Rechte über den Bug erweitern kann. Die konkrete Umsetzung dessen bedarf schon eines größeren Aufwandes, der sich nur in Einzelfällen wirklich rentieren dürfte. Daher ist man bei Apple wohl auch nicht in Panik verfallen und will mit einem der kommenden Updates einen Patch mitliefern.
Die Veröffentlichung durch das Project Zero sorgt hier allerdings einmal mehr für Diskussionen. Zwar ist der Zeitraum von 90 Tagen, die dem Hersteller einer Software zum Patchen angeboten werden, gemeinhin gängig. Hier sind aber eben auch keine unabhängigen Security-Spezialisten am Werk, sondern Mitarbeiter eines großen IT-Konzerns, die stur zum angekündigten Termin Exploit-Codes für die Plattform eines Konkurrenten veröffentlichen. Das war auch schon gegenüber Microsoft der Fall und wird zuweilen ziemlich kritisch betrachtet.