Специалист в области компьютерной безопасности из Германии под ником stacksmashing заявил об успешном взломе микроконтроллера AirTag. По его словам, для этого потребовалось «несколько часов работы» и два поломанных трекера. В результате перепрошивки устройства stacksmashing смог создать условия, при которых трекер будет перенаправляться на его собственный сайт при включении режима поиска.
Процесс взлома и перепрограммирования трекера Apple stacksmashing описал в нескольких постах в Twitter, где также размещено видео, на котором демонстрируется смена предварительно установленного URL-адреса на посторонний.
При переводе трекера AirTag в режим поиска в штатном режиме данные поступают на сайт «found.apple.com», и на странице владельца отмечаются сведения о пропаже. Однако в результате изменений в микроконтроллере трекер отправляет данные на сайт stacksmashing.net. Взлом трекера показывает доступность устройства для использования в различных незаконных схемах.
Сообщение о взломе AirTag появилось 9 мая. На сегодня компания Apple не комментировала уязвимость, но не исключено, что в ближайшем будущем будет выпущено соответствующее обновление для ликвидации проблемы.