Artikeln beskriver hur en angripare med fysisk tillgång till en Mac-dator kan få root-åtkomst via single user mode, vilket är en avsiktlig funktion snarare än en säkerhetsbrist. Processen kan automatiseras och påskyndas med hjälp av en USB Rubber Ducky (en enhet som simulerar ett tangentbord) eller ett vanligt USB-minne. Metoden innebär att man skapar ett skript som etablerar ett omvänt skal (reverse shell) med netcat och konfigurerar det som en launchd-daemon för att uppnå persistens, vilket får det att exekveras var 60:e sekund. Detaljerade steg tillhandahålls för både Rubber Ducky- och USB-minnesmetoderna, inklusive skriptskapande och exekvering för att installera bakdörren.