Lion almacena ciertos datos del usuario (la contraseña, convenientemente cifrada, entre ellos) en archivos .plist, visibles únicamente por usuarios con privilegios elevados (básicamente, por usuarios root). Y aquí viene el primer detalle: es posible cambiar la contraseña de root sin tener cuenta de usuario en el equipo, únicamente teniendo acceso físico al mismo.
Teniendo la contraseña de root tendremos, por tanto, acceso al equipo mediante la cuenta root. Y teniendo una cuenta con privilegios de administrador tenemos acceso a esos archivos .plist que comentaba en el párrafo anterior. Únicamente necesitamos una utilidad convenientemente programada, como la herramienta DaveGrohl para obtener la contraseña del usuario, mediante fuerza bruta.
Esa utilidad extrae automáticamente el hash de la contraseña (codificada mediante SHA-512), que estará en el archivo /private/var/db/dslocal/nodes/
Aunque es importante resaltar que, aunque en este caso el descuido del usuario al poner una contraseña débil o no proteger sus datos lo suficiente no se aplica (es un bug o una feature del sistema operativo, vaya), sí que sigue siendo necesario tener acceso físico a la máquina. Y con acceso físico a la máquina podría incluso destruirla. Por lo que no estoy diciendo que OS X sea poco seguro, sino que tiene ciertas vulnerabilidades y que éstas son públicas, como en el caso de todos los sistemas operativos.
Más información | HackMac