أبعد من الشفافية والموافقة والرقابةعلى سبيل المثال ، أظهر باحثو الأمن هجومين يتجاوزان أنظمة Apple للشفافية والموافقة والتحكم ، والتي تتطلب محتوى المستخدم للوصول إلى بيانات محددة.
يتضمن أحد أنواع الهجوم مهاجمًا عن بُعد يتمتع بامتيازات الجذر. يحتاج المهاجم فقط إلى إنشاء مستخدم جديد على النظام وأن يمنح هذا المستخدم أذونات لمنح العمليات الضارة الوصول إلى البيانات. هناك ثغرة أمنية أخرى تستغل نقطة التحميل لملف صورة القرص. بشكل أساسي ، يمكن للباحثين تعديل قاعدة بيانات أذونات محددة ومنح أذونات TCC لجميع العمليات تقريبًا.
هناك ثغرة أخرى تم إبرازها في الاجتماع تتعلق بأنواع البيانات المحمية بواسطة TCC. على سبيل المثال ، قد تجمع البرامج الضارة