Niedawno odkryto poważną lukę w zabezpieczeniach dotyczącą klawiatur Magic Keyboard firmy Apple. Problem ten mógł umożliwić atakującym przejęcie kontroli nad urządzeniami z systemami iOS, Android, Linux i macOS poprzez iniekcję klawiatury Bluetooth.
Odkryty przez inżyniera oprogramowania SkySafe, Marca Newlina, błąd umożliwiał atakującym w pobliżu urządzenia połączenie z nim za pomocą nieuwierzytelnionego Bluetooth i iniekcję klawiszy, co pozwalało na instalowanie aplikacji, uruchamianie dowolnych poleceń, przekazywanie wiadomości itp. Atak mógł być przeprowadzony nawet w trybie Lockdown Mode w systemach macOS i iOS, jeśli Bluetooth był włączony i sparowany z Magic Keyboard.
Według Newlina, luka powstała zarówno z powodu błędu implementacji, jak i problemu z protokołem Bluetooth. Atakujący, mający fizyczny dostęp do urządzenia, mógł oszukać maszynę stanu hosta Bluetooth i sparować je z fałszywą klawiaturą bez potwierdzenia użytkownika. Po sparowaniu, atakujący mógł iniektować klawisze, wykonując działania jako użytkownik – instalując aplikacje, uruchamiając dowolne polecenia itp., pod warunkiem, że te działania nie wymagały hasła ani uwierzytelnienia biometrycznego.
Luka, oznaczona jako CVE-2024-0230, dotknęła szeroką gamę urządzeń działających na systemach Android (począwszy od wersji 4.2.2 wydanej w listopadzie 2012), iOS, Linux i macOS. Problem dotyczył macOS i iOS, gdy Bluetooth był włączony i Magic Keyboard był sparowany z urządzeniem. Atak nie wymagał specjalistycznego sprzętu i mógł być przeprowadzony z komputera Linux z normalnym adapterem Bluetooth.
Apple szybko zareagowało, wydając aktualizację oprogramowania układowego dla swoich bezprzewodowych klawiatur. Aktualizacja oprogramowania układowego Magic Keyboard 2.0.6 rozwiązuje problem, dotyczy klawiatur Magic Keyboard; Magic Keyboard (2021); Magic Keyboard z klawiaturą numeryczną; Magic Keyboard z Touch ID; oraz Magic Keyboard z Touch ID i klawiaturą numeryczną. Firma nie wspomniała o wykorzystaniu tej luki w świecie rzeczywistym, ale zawsze zaleca się, aby użytkownicy upewnili się, że korzystają z najnowszej wersji oprogramowania dostarczanego przez producenta urządzenia, w tym aktualizacji oprogramowania układowego, takich jak ta.
Warto zauważyć, że ta luka w zabezpieczeniach stanowiła poważne zagrożenie dla bezpieczeństwa użytkowników różnych urządzeń. Atakujący mógł wykorzystać tę lukę do wykonania działań w imieniu użytkownika, co mogło prowadzić do instalacji złośliwego oprogramowania, kradzieży danych czy nawet zdalnego sterowania urządzeniem. Dlatego tak ważne jest, aby regularnie aktualizować oprogramowanie swoich urządzeń i śledzić komunikaty o bezpieczeństwie od producentów sprzętu i oprogramowania.
Choć Apple nie zgłosiło przypadków wykorzystania tej luki w rzeczywistości, użytkownicy powinni być świadomi, że tego typu zagrożenia mogą mieć poważne konsekwencje. Regularne aktualizacje oprogramowania są kluczowym elementem ochrony przed podobnymi zagrożeniami w przyszłości.