После опубликованного недавно ZDnet Australia отчета о взломе сервера под управлением Mac OS X, вызвавшего большой резонанс, несколько энтузиастов из Университета Висконсин-Мэдисон решили провести подобный тест, подойдя к нему более серьезно. Создатели соревнования заметили, что в сообщении о взломе «забыли» упомянуть одну чрезвычайно важную деталь: хакерам для входа в систему была предоставлена учетная запись SSH. Позже новостная служба ZDnet все же обновила статью, однако весь мир уже «шумел» о пошатнувшейся репутации безопасности Mac OS X.
«Машина не была взломана извне. В результате того эксперимента было лишь доказано существования уязвимостей, не исправленных Apple до сих пор, позволяющих «проникать» в чужие учетные записи. Компьютер был взломан «изнутри». Это весьма существенное различие, ведь большинство пользователей не предлагают хакерам учетные записи», - сообщается на сайте эксперимента.
Тестовый сайт для взлома находился по адресу test.doit.wisc.edu и размещался на компьютере Mac mini с процессором PowerPC с установленной Mac OS X 10.4.5 и Security Update 2006-001. Были заведены две учетные записи и открыты порты SSH и http. Тест должен был продолжаться до 10 марта, однако, по настоянию руководства Университета, был прекращен из-за опасения взлома главного университетского сервера. Таким образом, тест, продлившийся 32 часа, к взлому не привел. По окончании соревнования устроители привели список всех хитростей, к которым прибегали хакеры. Приемы использовались самые разнообразные, вплоть до DoS-атак. Однако, несмотря на сокращенный период работы сервера, эксперимент доказал, что сообщение ZDNet Australia, мягко говоря, не совсем соответствует действительности.