Lỗ hổng này ảnh hưởng đến tất cả các phiên bản của hệ điều hành macOS. Theo nhà nghiên cứu, đây là một lỗ hổng zero-day cho phép ứng dụng độc hại có thể cài đặt trên hệ thống để thực thi mã tùy ý và giành quyền root máy tính.
Apple đang tiến hành vá lỗ hổng và đã đưa ra khuyến cáo cho người sử dụng đến khi bản vá chính thức được phát hành. Apple khẳng định cam kết bảo mật thiết bị và dữ liệu của khách hàng. Do việc khai thác lỗ hổng đòi hỏi thiết bị phải nạp ứng dụng độc hại trên máy Mac, nên Apple khuyến cáo người sử dụng chỉ tải phần mềm từ các nguồn đáng tin cậy như cửa hàng ứng dụng Mac.
Lỗ hổng này ảnh hưởng đến IOHIDFamily – phần mở rộng nhân kernel (kernel extension) được thiết kế cho các thiết bị giao diện con người (human interface devices, ví dụ: màn hình cảm ứng và các phím). Siguza đã phát hiện ra một số lỗi bảo mật trong IOHIDFamily - cho phép đọc/ghi nhân kernel mà ông gọi là IOHIDeous. Việc khai thác lỗ hổng cũng có thể vô hiệu hóa tính năng bảo vệ tính toàn vẹn hệ thống (System Integrity Protection – SIP) và tính toàn vẹn tệp tin di động Apple (Apple Mobile File Integrity – AMFI).
Việc khai thác lỗ hổng này không phải tấn công ẩn mình, vì để thực thi chương trình khai thác, hệ thống bắt buộc phải đăng xuất tài khoản người dùng hợp lệ tại thời điểm đó. Tuy nhiên, nhà nghiên cứu cho rằng, kẻ tấn công có thể thiết kế lại chương trình để kích hoạt nó khi người dùng khởi động lại, hoặc tắt thiết bị.
Siguza cho rằng lỗ hổng đã tồn tại trong macOS được 15 năm (từ năm 2002), nhưng thực tế cũng có thể còn sớm hơn nhiều. Một số mã khai thác được cung cấp bởi Siguza chỉ hoạt động trên macOS High Sierra 10.13.1 và trước đó, nhưng nhà nghiên cứu cho rằng, cũng có thể điều chỉnh lại cho phiên bản 10.13.2.
Siguza cho biết, ông không lo ngại kẻ xấu sẽ lợi dụng khai thác lỗ hổng này, vì lỗ hổng không cho phép khai thác từ xa.