AirTag úspěšně prolomen. Hacker byl schopen přesměrovat adresu Find My na svůj web

Bylo zřejmě jen otázkou času, kdy někdo úspěšně prolomí ochranu nových štítků AirTag. Jako první to zvládl německý bezpečnostní odborník.

Thomas Roth, který se přezdívá jako „Stack Smashing“, sdílel svůj úspěch na sociální síti Twitter. Po několika neúspěšných pokusech se mu podařilo dostat přímo do mikrokontroléru a upravit chování integrovaného NFC čipu AirTagu. Ten ve standardním režimu přesměruje iPhone na stránky nebo do aplikace Find My. Roth však kód upravil tak, že NFC čip přesměroval iPhone na jeho soukromý web.

[HTML1]

Prolomení mikrokontroléru otevírá vrátka k další manipulaci s hardware AirTagu. Je patrně možné, že se dočkáme něčeho jako je „jailbreak“ pro iPhone. Samozřejmě, veškeré tyto úpravy jsou mimo rámec povolený Applem a takto upravený AirTag by přišel okamžitě o záruku. Kromě neškodných hrátek by totiž takto upravené AirTagy mohly sloužit k nekalým činnostem.

Apple má patrně další omezení, která se postarají, aby upravené AirTagy nemohly přistupovat do společné sítě „Find My“ (Najít). Zatím však nikdo podobné informace nezveřejnil.

[HTML2]

AirTag úspěšně prolomen. Hacker byl schopen přesměrovat adresu Find My na svůj web