Исследователь взломал сеть «Локатора» для поиска устройств Apple
Неясно, позволяет ли этот метод взлома передавать какие-то вредоносные данные.

Чтобы использовать сеть «Локатора», он подделал трансляцию местоположения метки AirTag, которая передаёт данные в виде зашифрованного сообщения. Именно таким же способом это позволяет передавать между устройствами Apple любой произвольный текст по протоколу.
Бройнлайн показал, как передаёт вместо GPS-локации короткие текстовые сообщения в сеть «Локатора», при этом получает их на своём домашнем Mac. Шифрование таких сообщений происходит аналогично, как и при передаче данных местоположения с устройства на устройство.

Неясно, позволяет ли этот метод взлома передавать какие-то вредоносные данные, однако таким методом можно подделывать местоположение поддельной метки AirTag.
Напомним, недавно немецкому исследователю безопасности удалось менее чем за 10 дней взломать AirTag. Чтобы взломать метку, он перепрошил микроконтроллер. Перепрошивка дала возможность внести некоторые изменения, которые касались URL-адреса.
Он появляется в уведомлении, когда к метке в режиме Lost Mode прикасается смартфон с поддержкой NFC. Обычно уведомление перенаправляет пользователя на сайт. Но нехитрые действия исследователя позволили ему изменить URL-адрес.