Nel caso di tanti sistemi che utilizzano la porta Thunderbolt, un aggressore che avesse disponibilità fisica della macchina da aggredire potrebbe farne uso per superare tutti in meccanismi di autenticazione in essere e guadagnare pieno accesso al contenuto del dispositivo.
Le vulnerabilità complessivamente scoperte sono 7 (battezzate Thunderspy) e il ricercatore spiega di aver individuato ben 9 scenari realistici che potrebbero essere utilizzati da parte di utenti malintenzionati.