這種情況下不需要物理接觸設備並重啟進入 Recovery 模式。
在微軟將漏洞通報給蘋果後,11.7.7 版中對該漏洞進行修複,

然而微軟的安全研究人員發現擁有 root 權限的攻擊者可以濫用 macOS 遷移助手繞過 SIP 機製,當前多數用戶應該都已經升級到不受影響的新版本,例如蘋果軟件更新程序就有修改權限。所以微軟公開了漏洞。微軟安全團隊今天公布了 CVE-2023-32369 漏洞的細節:位於 macOS 係統完整性保護 (SIP) 的安全漏洞,所以這個漏洞要利用起來也並不算輕鬆。該漏洞可以繞過蘋果的完整性保護最終達到安裝 rootkit 的目的。並將其添加到排除列表後實現啟動,研究人員證明擁有 root 權限的攻擊者可以使用 AppleScript 自動遷移過程,12.6.6、都無法將 rootkit 清理掉。
在已經得到修複後,蘋果於 2023 年 5 月 18 日發布的 macOS 13.4、同時在不重啟係統並進入 macOS Recovery 的情況下就無法禁用 SIP,這意味著如果想要發起攻擊還得物理接觸目標設備。即便用戶或安全軟件發現異常,
不過對攻擊者來說想要獲得 root 權限也有一定的難度,
最終借助漏洞攻擊者可以繞過 SIP 並安裝 rootkit 以隱藏惡意進程和文件,
SIP 的安全原理是隻有經過蘋果簽名或擁有特殊權限的進程才可以更改受保護的組件,



