Hackers hebben de firmware van Apples AirTag weten te kraken. Daardoor zijn kleine wijzigingen aan de gadget mogelijk, zo kan de url waarnaar de tag verwijst aangepast worden. Ook zijn de datapunten op het pcb gemapt.
De eerste hack van de AirTag werd dit weekend uitgevoerd door de Duitse securityonderzoeker Thomas Roth. Hij wist toegang te krijgen tot de microcontroller van de AirTag. Dat ging niet heel makkelijk; Roth moest eerst een firmwaredump maken om de microcontroller opnieuw te kunnen programmeren. De enige functie die hij daar voorlopig mee heeft kunnen bereiken is dat het mogelijk is om de NFC-controller opnieuw te programmeren. Daardoor was het mogelijk om de link waarnaar een AirTag verwijst aan te passen.
Normaal maakt een AirTag alleen verbinding met een iCloud-url, maar dat kon Roth dus aanpassen. De hacker heeft een korte video op Twitter gezet waarin hij laat zien dat de AirTag naar zijn eigen website verwijst. Daarin is te zien dat de AirTag aan kabels verbonden is, maar dat is volgens hem alleen om de gadget van stroom te voorzien.
Een tweede hacker heeft ook de AirTag uit elkaar gehaald. Colin O'Flynn wist vervolgens de verschillende datapunten op het pcb van de AirTag te mappen. Hij zette de data daarvan op GitHub. Thomas Roth zegt dat hij gebruik maakte van die maps om de NFC-chip via de nRF52-development kit aan te passen.
Eerder deze maand wist iFixit de AirTag ook al uit elkaar te halen. Daarin was onder andere te zien dat het moederbord erg vol zat, maar de knutselaars vonden alsnog drie plekken waarop gaten konden worden geboord voor het handmatig bevestigen van een sleutelhangerring.
/i/2004351870.png?f=imagenormal)