Anunțate și lansate recent, AirTag-urile celor de la Apple au ajuns în atenția cercetătorilor companiilor de securitate cibernetică foarte rapid, datorită posibilităților de spionaj pe care le-ar putea oferi unui hacker. Faptul că device-urile vor fi în preajma utilizatorilor tot timpul ar putea indica foarte ușor locația unei persoane, sau date despre programul său zilnic.
Într-adevăr, nu a durat mult până când o vulnerabilitate a AirTag-urilor a fost descoperită, iar un device a putut fi reprogramat. Vestea bună este însă că reușita îi aparține unui cercetător în securitate cibernetică numit Stack Smashing, care a postat pe Twitter succesul său, fără a detalia însă procesul prin care a reușit să „spargă” micul tracker.
Ca orice dispozitiv eletronic, AirTag-ul Apple are un microcontroller înăuntrul său, pe care Stack Smashing a reușit să îl reprogrameze. Practic, acesta a modificat firmware-ul microcontroller-ului și a făcut ca, atunci când scanezi AirTag-ul respectiv cu NFC-ul telefonului, să te ducă pe un alt site decât cel normal (found.apple.com), de unde puteai începe procesul „Lost Mode”, prin care să vezi cui îi aparține AirTag-ul.
Din fericire, un astfel de hack nu este foarte periculos, cea mai „rea” utilizare a sa fiind de a trimite un utilizator pe un site malițios (pe care îl poți închide destul de repede). De asemenea, Stack Smashing nu a dezvăluit încă felul în care a reușit să reprogrameze microcontroller-ul, însă a recunoscut că a eșuat cu alte două AirTag-uri în prealabil, făcându-le să nu mai funcționeze. Astfel, singura cale prin care ai putea să „spargi” momentan un AirTag este dacă îl cumperi chiar tu.