Contents

La última actualización de Apple corrige una vulnerabilidad de Bluetooth en sus Magic Keyboards

Apple ha abordado una falla de seguridad crítica que prevalece en múltiples iteraciones de su renombrado Magic Keyboard, que si es explotada por un actor malintencionado, podría permitir el acceso no autorizado a las credenciales de emparejamiento de Bluetooth y facilitar la fabricación de pulsaciones de teclas simuladas.

/es/images/apples-latest-update-patches-a-bluetooth-vulnerability-in-its-magic-keyboards.jpg

El firmware actualizado se lanzó el martes 9 de enero de 2024 y el fabricante del iPhone detalla el contenido de seguridad de la actualización en un documento de soporte dedicado.

El parche soluciona una falla de seguridad que permite a un actor malicioso obtener el código de emparejamiento Bluetooth para el teclado, lo que le permite replicar su conexión e ingresar comandos arbitrarios sin requerir su autorización.

Apple lanza un parche para una importante vulnerabilidad Bluetooth en sus Magic Keyboards

Afortunadamente, la explotación remota de esta vulnerabilidad no es posible, ya que requiere que el atacante tenga acceso físico directo al teclado del objetivo para una ejecución exitosa.

Aunque esta vulnerabilidad permite a un adversario ejecutar una variedad de actividades no autorizadas, como iniciar aplicaciones, recuperar datos y enviar mensajes mediante la simulación de pulsaciones de teclas asociadas con estas operaciones, no les otorga acceso a la información de su contraseña ni les permite validar su contraseña. identidad mediante la tecnología Touch ID.

La versión actualizada del firmware 2.0.6, que soluciona el fallo de seguridad mencionado anteriormente, se puede descargar e instalar en los siguientes modelos de teclado Apple:

El Magic Keyboard es un producto ofrecido por Apple Inc., que viene en varias variaciones, incluido el modelo 2021, el que tiene teclado numérico, el que tiene función de identificación táctil y el que cuenta con identificación táctil y teclado numérico.

Apple ha abordado con éxito el problema implementando medidas de verificación mejoradas, reconociendo los esfuerzos del experto en seguridad Marc Newlin por llamar su atención sobre la vulnerabilidad, así como la de Google, durante el mes de agosto del año dos mil veintitrés.

Cómo instalar el firmware de un Magic Keyboard

/es/images/apples-latest-update-patches-a-bluetooth-vulnerability-in-its-magic-keyboards-1.jpg /es/images/apples-latest-update-patches-a-bluetooth-vulnerability-in-its-magic-keyboards-1.jpg

Las actualizaciones de firmware para el Magic Keyboard se ejecutan sin problemas y sin la intervención del usuario cuando está conectado a un iPhone, iPad, Mac o Apple TV y permanece emparejado activamente.

Para acceder a la versión actual del firmware de su Magic Keyboard en un dispositivo Mac, navegue hasta Preferencias del Sistema haciendo clic en el menú Apple en la esquina superior izquierda de la pantalla y seleccionando"Preferencias del Sistema"en el menú desplegable. Luego, dentro de la ventana de Preferencias del Sistema, haga clic en el icono “Bluetooth” ubicado en la parte inferior de la sección Hardware. Una vez allí, ubique la entrada de su Magic Keyboard y haga clic en el botón de información o"i"adyacente para obtener más detalles sobre el estado del software. Si la versión de firmware que se muestra es 2.0.6, entonces su sistema está ejecutando actualmente la versión más reciente disponible.

¿Problemas con Bluetooth en macOS?

En ocasiones, los usuarios pueden encontrar complicaciones con la conectividad Bluetooth de sus computadoras Mac. En tales casos, iDB proporciona una serie de medidas correctivas para solucionar cualquier mal funcionamiento que encuentre el teclado inalámbrico Bluetooth.

Brindamos servicios especializados para resolver problemas relacionados con el rendimiento lento de un mouse Mac. En algunos casos, las dificultades con la conectividad Bluetooth en macOS se pueden solucionar rápidamente mediante un proceso simple de restauración del módulo Bluetooth de su Mac.

*️⃣ Enlace fuente: