Las palabras importantes en los artículos que citan son "acceso de raíz". El núcleo de MacOS X es un derivado de Unix, y "raíz" es la terminología de Unix para Dios . O, al menos, la identidad super-privilegiada que puede hacer cualquier cosa. Bueno, sí puede. Si piensa que su computadora es un país pequeño, y el atacante tiene intenciones de invadirla, un malware con acceso de raíz es equivalente a que todo el personal al mando de su ejército sea realmente un agente aliado. No hace falta decir que un malware con acceso de root es realmente un malware que posee totalmente su computadora (y ya no es "su" computadora).
MacOS X intenta, al igual que otros sistemas operativos, no permitir el uso de malware y, si aún ingresa a la computadora (explotando la credibilidad del usuario humano), no otorgarle una raíz privilegios Es por eso que las operaciones de administración del sistema le piden su contraseña: esa es una capa adicional de seguridad impuesta por el sistema operativo antes de otorgarle privilegios de raíz temporales a un software. Este es el punto en el que el usuario debería preguntarse: "Oye, ¿por qué la aplicación exigiría esos privilegios? Esto parece sospechoso".
Dado que un usuario humano promedio saltará a través de aros arbitrarios si tiene la intención de deleitarse con, digamos, un protector de pantalla lleno de imágenes de gatitos lindos, tales protecciones no son muy fuertes en la práctica. Sin embargo, uno no puede tener nada mejor que el nivel de protección ofrecido por Keychain, siempre y cuando la computadora del usuario siga siendo la computadora del usuario . El modelo alternativo es el que utiliza la línea de productos iPhone / iPad: el usuario puede tocar físicamente el hardware, pero permanece bajo el control de Apple; solo se pueden instalar aplicaciones aprobadas por Apple, y no hay forma de que el usuario obtenga u otorgue privilegios de root.
Entonces, si "necesitas realizar acciones", entonces, básicamente: aceptas que un usuario puede hacer estupideces en su propia computadora, y Keychain es la mejor prevención posible contra ella; o hacer que la computadora del usuario ya no sea la computadora del usuario (es decir, darle un iPad, no un MacBook).