Die Airtags ziehen natürlich auch das Interesse von Sicherheitsforschern auf sich. Der bei Twitter als Stacksmahing bekannte Experte aus Esslingen an der Neckar zeigt nun in einem Thread, wie es ihm gelungen ist, den Airtag zu zerlegen und die Firmware seines Controllers zu überschreiben. Bei dem Prozedere sind ihm nach eigenen Angaben gleich zwei Airtags kaputtgegangen. Schließlich ist es ihm aber gelungen, Apples Firmware der Airtags, herunterzuladen und anschließend sogar zu ändern.
Airtag gehackt und umprogrammiert
Als Folge dessen gab der Airtag eine von ihm gewählte Adresse beim Kontakt mit einem NFC-Gerät aus und nicht die übliche found.apple.com. Wie weit man noch gehen könnte, sei noch zu klären, trivial sei die Manipulation der Airtags jedoch nicht . Außerdem findet sich in der heruntergeladenen Firmware eine Art DFU-Modus für Airtags , der sogenannte Wartungsmodus für Apple-Geräte. Serverseitig dürfte Apple auch noch einige Sicherheitsfunktionen eingebaut haben, um Airtag-Nutzer vor Malware und dergleichen zu schützen.
Apple hat zudem in seine “Wo ist?”-App eine Art Entwicklermodus eingebaut, dieser liefert deutlich mehr Hintergrundinformationen als die normale Ansicht.