Quando a Apple introduziu o AirPlay com o iOS 4.2, trouxeram aos dispositivos móveis a possibilidade de fazer o streaming via Wi-Fi de músicas e vídeos do iTunes ao Apple TV. Desde então, vários hackers tentaram permitir a funcionalidade entre aparelhos que não possuem suporte entre si, como Macs e iPhones.
Porém, o desenvolvedor James Laird conseguiu hackear o AirPlay usando o Airport Express. Ele reverteu a engenharia da chave privada do Airport Express (e do AirTunes) usado pela Apple para fazer o streaming de áudio a caixas de som externas usando o ShairPort, um emulador de código aberto do Airport Express. Laird contou ao Mac Stories como realizou a façanha:
“Minha namorada mudou de casa e o Airport Express dela não funcionava mais como acesso à rede wireless. Achei que seria mais fácil encontrar um emulador do aparelho – há vários aplicativos de código aberto para brincarmos. Porém, fiquei desapontado ao descobrir que a Apple usou um esquema de criptografia de chave pública e havia uma chave privada dentro do Airport Express. Então eu o abri, tirei a memória ROM e reverti as chaves.”
O conceito do ShairPort é simples: ao invés de permitir o streaming do aplicativo a um dispositivo oficial da Apple ou de terceiros, o ShairPort transforma qualquer software ou hardware um receptor de músicas hackeando a chave privada da Apple. Como o projeto é de código aberto, qualquer um pode construir um receptor físico ou aplicativo que possa transmitir música como o Airport Express faz via protocolo do AirTunes.
Mesmo com essa facilidade, o Mac Rumors diz ser difícil que qualquer fabricante de hardware criaria um produto compatível com o AirPlay, quando é possível ser um parceiro oficial da Apple. Mas isso abre a porta para outras soluções de software, por exemplo, permitindo com que o iTunes possa fazer o streaming para outros Macs, outros computadores, consoles de videogame ou dispositivos móveis usando o software correto.