Soutěž hacknout AirTag údajně vyhrál německý bezpečnostní výzkumník, kterému se podařilo proniknout do mikrokontroléru zařízení a úspěšně upravit jeho firmware.



Thomas Roth, aka Stack Smashing, sdílel svůj úspěch na Twitteru a vysvětlil, že opětovné blikání mikrokontroléru zařízení mu umožnilo změnit adresu URL pro ztracený režim, takže otevře jeho osobní web na nedalekém iPhonu nebo jiném zařízení s podporou NFC místo přímého odkazu na oficiální adresu Najít. Správa mikrokontroléru je zásadní překážkou, kterou je třeba překonat, pokud je cílem dále manipulovat s hardwarem zařízení. Mikrokontrolér je integrovaný obvod (IC) používaný k ovládání zařízení obvykle prostřednictvím mikroprocesorové jednotky, paměti a dalších periferií.

Podle AllAboutCircuits jsou tato zařízení optimalizována pro vestavěné aplikace, které vyžadují jak funkčnost zpracování, tak citlivou interakci s digitálními, analogovými nebo elektromechanickými součástmi. Roth také sdílel video porovnávající normální AirTag s jeho upraveným zařízením. Jak může být hack využíván, je v tuto chvíli nejasné, ale skutečnost, že to lze udělat, může hackerům otevřít cestu k přizpůsobení zařízení způsobem, který Apple nechtěl.