Der Entwickler und Hacker Stacksmashing hat es bereits geschafft, Apples AirTags zu knacken.
Bei den ersten Teardowns des Geräts waren bereits nicht verbundene Pads zu sehen. Entwickler haben schnell herausgefunden, dass an diese ein Debug-Adapter angeschlossen werden kann.
Microcontroller übernommen, Flash ausgelesen
Stacksmashing konnte sich in weiterer Folge per Jailbreak auf den Microcontroller im AirTag verbinden und so die Inhalte des Flash-Speichers auslesen. Der Speicher scheint nicht verschlüsselt zu sein.
Link zur Apple-Website umgeschrieben
Nach ein bisschen Rumtesterei konnte der Entwickler den „Gefunden“-Link in der Firmware sogar umschreiben. Wenn das Gerät also per NFC „gescannt“ wird, erscheint nicht Apples Website, sondern eine eigene…
Yesss!!! After hours of trying (and bricking 2 AirTags) I managed to break into the microcontroller of the AirTag! 🥳🥳🥳
/cc @colinoflynn @LennertWo pic.twitter.com/zGALc2S2Ph
— stacksmashing (@ghidraninja) May 8, 2021