Los intrusos al sistema podían explorar las redes DSL de los equipos bajo Mac OS 9, y enviar un pequeño paquete de datos de 29 byte, que Mac OS 9 respondía con un datagrama ICMP de 1,5 kb (Internet Control Message Protocol), protocolo que es prioritario al TCP, dado que así es como el sistema operativo explora una ruta de Internet. Según el descubridor del agujero, los intrusos podían entonces mandar “datagramas bomba”, con falsas direcciones de fuente, a un gran número de máquinas con Mac OS 9. Si estos paquetes se mandan uno detrás de otro con gran rapidez, las respuestas amplificadas que genera Mac OS 9 pueden colapsar la conexión de Internet de la víctima, impidiendo el servicio en la red.

Aunque estos ataques para impedir la conexión son relativamente cotidianos en Internet, según el descubridor del agujero en Mac OS 9, es mucho más difícil controlar un ataque desplegado porque las fuentes de origen del ataque no saben ni siquiera que lo están haciendo. Apple no ha tenido ninguna noticia de ataque alguno a usuarios de Mac OS 9, pero se pueden haber realizado muchos controles de los equipos por parte de intrusos, y la única manera de hacer frente al ataque sin disponer del parche puesto a disposición de Apple es desconectarse de Internet.

John Copeland, profesor descubridor del agujero, relata los detalles de los problemas de seguridad en Mac OS 9 respecto a este tipo de ataques exteriores para obstaculizar la conexión a Internet, en la página web: http://people.atl.mediaone.net/jacopeland/macattack.html.