Es liegt nicht an SIP, sondern daran, dass er SIP nicht deaktiviern möchte. Das sind zwei unterschiedliche Dinge. Ansonsten würde er sich ja nicht nach Alternativen umsehen…
Wobei ich auch sagen muss, dass ich es für sehr unwahrscheinlich halte, dass die Deaktivierung von SIP in einer privaten Netzwerkumgebung (zu Hause, hinter einem Router mit Zugang zu einem ISP) zur Kompromittierung des Systems führt. Der Router schützt vor direkten Angriffen, und SIP wird erst relevant, wenn Schadcode bereits ausgeführt wird – was bei normaler Nutzung auch sehr unwahrscheinlich ist.
Ich habe den Eindruck, dass viele Nutzer SIP mit der Windows-Firewall gleichsetzen und denken, dass eine Änderung an csr-active-config so wirkt, als würde man diese Firewall einfach abschalten. Dabei bedeutet das nicht, dass das System sofort komplett unsicher wird, sobald man online geht. Tatsächlich ähnelt SIP eher der User Account Control (UAC). Und selbst wenn man beim Patchen mit OCLP üblicherweise zwei bis drei Flags anpasst, wird SIP nicht vollständig deaktiviert, sondern lediglich verringert.
Am Ende muss jeder für sich selbst entscheiden, oder er mit verminderten SIP-Einstellungen leben kann oder nicht. Ich für meinen Teil habe mehr Spaß daran, macOS Sequoia auf einem Notebook von 2012 zum Laufen zu bringen, als SIP vollständig aktiviert zu lassen.