Уязвимость пока не получила идентификатор CVE, но специалисты оценивают ее опасность в 8,8 балла по шкале CVSS. Как поясняют исследователи, клавиатура передает информацию о нажатии клавиш на устройство в зашифрованных с помощью AES-алгоритма пакетах данных, используя 2,4 ГГц трансивер производства Cypress Semiconductor (CYRF6936). Проблема заключается в том, что приемник обрабатывает как зашифрованные, так и не зашифрованные пакеты данных. В результате злоумышленники могут воспользоваться уязвимостью для инициирования нажатий клавиш на клавиатуре и получить контроль над компьютером жертвы, отправив незашифрованный пакет данных в корректном формате.
Для того чтобы провести атаку, злоумышленник должен находиться в пределах 45 м от незаблокированного целевого устройства. Если устройство заблокировано, атакующий может применить атаку повторного воспроизведения, воспользовавшись аналогичной уязвимостью, присутствующей в клавиатуре Fujitsu LX еще с 2016 года (и до сих пор не исправленной), для разблокировки компьютера и внедрения вредоносного ПО.
Исследователи проинформировали Fujitsu о проблеме осенью минувшего года, однако компания так и не выпустила соответствующий патч. Представлено видео с демонстрацией процесса эксплуатации бага.