Пошто сам сазнао да Аппле стоји иза пројекта покретања АирТаг, мислио сам да би то био донекле „опасан“ уређај због његове лакоће могућности „шпијунирања“ трећих лица. Можда је зато Аппле-у требало толико времена да га стави на продају, тражећи начин да га избегне путем софтвера.
Аппле је морао да се измени иОС тако да вас иПхоне обавештава да ли сте имали "страни" АирТаг сакривен у аутомобилу или у торби. Али ако успеју да хакују трагач да би избегли поменуто обавештење, могу да трансформишу Аппле привезак за кључеве у моћног шпијуна локатор људи. Прошло је само десет дана од лансирања, а већ је хакован. Лош посао, онда.
Ако када Аппле лансира нови модел иПхоне-а, након кратког времена већ видимо видео снимке укључене ИоуТубе корисника који му праве свакакве "трикове", да виде шта "држи", нови модел године, не можемо очекивати ништа друго од новог уређаја који кошта 35 евра уместо хиљаду колико кошта ајфон.
Ако претражујете на Јутјубу, можете видети АирТагс растављено, модификовано као кредитна картица, замрзнуто, кувано као тврдо кувано јаје, послато поштом да прати руту ГПС-ом, итд, итд, итд... Али нашли смо видео, који више није тако смешан, већ „узнемиравајуће“.
Јаилброкен АирТаг
https://twitter.com/ghidraninja/status/1391165711448518658
Немачки истраживач безбедности Стацк Смасхинг је објавио видео на Twitter где показује како је успео да хакује АирТаг микроконтролер и измени елементе интерног софтвера за праћење уређаја.
Могли бисмо рећи да је успео да уради а јаилбреак на АирТаг и модификовати његов интерни софтвер и на тај начин променити понашање уређаја. На пример, истраживач безбедности је могао да измени свој НФЦ УРЛ. У снимку можете видети понашање оригиналног АирТаг-а и вашег који је већ разбијен.
Надајмо се да ће Аппле узети у обзир и да може „заштитити“ приступ firmware Од уређаја. У супротном, јаилбреак АирТаг би могао постати донекле „опасан“ уређај за приватност трећих страна, које могу бити жртве праћења њиховог позиционирања без њиховог пристанка.