Es reicht schon, dem User ein präpariertes Lightning-Kabel unterzuschieben, um den Rechner übernehmen zu können … https://www.mactechnews.de/news/article/Angriff-aus-der-Ferne-Wie-Hacker-mit-manipulierten-Lightning-Kabeln-einen-Mac-uebernehmen-koennen-173032.html