Después de una divulgación pública en diciembre, Apple lanzó una actualización de firmware para el Teclado mágico para bloquear una falla de seguridad que permitía a un atacante ingresar pulsaciones de teclas a través de una conexión de teclado clonada.
La vulnerabilidad ahora parcheada se reveló a Apple y Google en agosto de 2023, y divulgado públicamente en diciembre por el investigador de seguridad Marc Newlin. En ese momento, Newlin dijo que había estado investigando y luego informando sobre vulnerabilidades de inyección de teclas Bluetooth no autenticadas en Mac OS y iOS por meses.
El parche está disponible tanto para el Magic Keyboard normal como para el extendido, con y sin identifición de toque. No se requiere ninguna acción del usuario y Apple dice que el parche 2.0.6 se aplicará automáticamente cuando se empareje un Magic Keyboard con un dispositivo Apple.
La vulnerabilidad permitió a un usuario con acceso físico único a un teclado Bluetooth, como el Magic Keyboard, descubrir la clave de emparejamiento de Bluetooth. Una vez obtenido, un agresor cercano podría engañar al host Bluetooth para que se empareje con un teclado falso sin la confirmación del usuario.
Una vez que un agresor finge la conexión del Magic Keyboard a una Mac, puede ingresar pulsaciones de teclas a voluntad. Obviamente no pueden hacer nada que requiera autenticación de usuario con una contraseña o un identifición de toque verificación, pero de lo contrario pueden iniciar aplicaciones, leer mensajes y descargar archivos.
Las pulsaciones de teclas ingresadas eran visibles para el usuario, al igual que las acciones realizadas, como iniciar aplicaciones o ingresar combinaciones de comandos.