شاید بالاترین خطر حمله طراحی شده توسط این گروه آن باشد که توسط هیچ برنامه آنتی ویروسی قابل ردیابی نیست. زیرا برای آلوده سازی مک بیچاره از ROM کولدیسک و هارد درایوهای اکسترنال و حتی ابزارهایی چون آداپتور تبدیل پورت تاندربورد به شبکه هم میتواند بهره ببرد. نرم افزارهای ویروس یاب هیچ یک به سطح سفت افزار (firmware: نرم افزاری که کامپیوتر را بوت میکند) دستگاه دسترسی نداشته و نمیتوانند آن را کنترل کنند. همچنین کد آلوده در جایی نشسته که با تعویض سیستم عامل یا فرمت هارد دیسک هم حذف نمیشود.
این حمله مشخص می سازد که سفافزار کامپیوترها به صورت پیش فرض کارخانه اصلا رمزگذاری شده نیست و همچنین توسط کارخانه و از راه دور قابل آپدیت هم نیست. این محققان میگویند به اپل در خصوص این باگ اخطار داده و جزئیات را در اختیار شرکت گذاردهاند. اپل هم اکنون یکی از رخنههای امنیتی را حل کرده و دیگری هم تا حد زیادی کنترل شده است.
این دومین حمله ای است که توسط گروه Thunderstrike 2 طراحی شده و کامپیوترهای مک را هدف قرار داده است. نسخه پیشین این حمله با عرضه OS X 10.10.2 حل شد. و البته اجرای آن هم نیازمند دسترسی فیزیکی هکر به کامپیوتر قربانی بود. اما نسخه جدید بسیار شریرانه تر عمل می کند. زیرا ارسال بدافزار به کامپیوتر قربانی به سادگی کلیک روی یک لینک آلوده است. به نظر میرسد که آخرین به روزرسانی امنیتی سیستم عامل مک (۱۰٫۱۰٫۴) نیزبا هدف حل این مشکل ارائه شده باشد.
ضعفهای امنیتی این چنینی بیش از پیش مسئولیت کارخانه ها و شرکت های تولید کننده کامپیوتر را در قبال امنیت مشتری به نمایش میگذارد. به نظر میرسد کارخانهها باید موظف باشند که تمامی اجزا و برنامه های ماشینهایشان را رمزگذاری کنند تا شانس هک شدن مشتریان را به حداقل برسانند.