Op de Black Hat-conferentie hebben hackers aangetoond dat er in de firmware van bepaalde Apple-toetsenborden malware geplaatst kan worden, waaronder keyloggers of rootkit-codes. Deze zouden zo onopgemerkt hun werk kunnen doen.
De kwetsbaarheid is door de hacker K. Chen in het Apple Aluminium Keyboard aangetroffen. Dit toetsenbord werd tot maart 2009 standaard meegeleverd met iMac's, maar wordt nog bij Mac Pro-desktops meegeleverd en is ook los verkrijgbaar in zowel een bedrade als een draadloze variant. Ook de opvolger van het Aluminium Keyboard blijkt te kraken te zijn; deze opvolger is van het modelnummer A1242 voorzien. In de gewraakte tikplanken is een Cypress CY7C63923-microcontroller aanwezig met 256 bytes aan werkgeheugen en 8KB flashgeheugen voor de firmware, zo is te lezen in het white paper 'Reversing and exploiting an Apple firmware update'.
Chen slaagde erin om de firmware-updatetool van Apple via reverse engineering te ontleden, waarna hij via de usb-verbinding eigen code in de firmware van het keyboard kon flashen. Vervolgens was het mogelijk om met een eenvoudige keylogger geheel ongemerkt toetsaanslagen uit te lezen. Met de proof-of-conceptcode van Chen kan tot 1KB aan toetsaanslagen gelogd worden. Daarnaast kan hetzelfde concept gebruikt wordt om bijvoorbeeld code voor een rootkit naar het keyboard te flashen, zodat deze zelfs een complete herinstallatie van het OS kan overleven.
De hack van Chen is potentieel een zeer gevaarlijke, omdat de op het toetsenbord geïnstalleerde malware onopgemerkt kan blijven en ook na een reboot van het OS aanwezig blijft. Bovendien zouden de keyboards op afstand, bijvoorbeeld door middel van een browserexploit, geflashed kunnen worden met keyloggers of zelfs rootkits.
Chen stelt dat, nu er voorbeeldcode openbaar is en de ernst van de hack bekend is, Apple genoodzaakt zal zijn om het beveiligingsgat zo snel mogelijk te dichten. Bovendien vraagt hij zich af waarom een eenvoudig invoerapparaat als een toetsenbord überhaupt kan worden geflashed.