Apple hütet seine kabellose Übertragungstechnologie AirPlay 2 wie seinen Augapfel. Jetzt scheint es jedoch Programmierern gelungen zu sein, das Protokoll via „Reverse Engineering“ zu entschlüsseln.
Den Programmierern des quelloffenen AirPlay-Audio-Abspielers shairport-sync sei es gelungen das Protokoll von AirPlay 2 zu knacken. Beim Reverse Engineering wird ein fertiges System durch Untersuchung der Strukturen, Designs oder Verhaltensweisen „rückwärts analysiert“. Dieser Vorgang ist nicht nur zeitaufwendig, sondern vor allem kompliziert. Nach längerer Zeit hat es besagter Entwickler jedoch geschafft, eine Prototypensoftware mit AirPlay 2 zum Laufen zu bringen. Eigentlich läuft der proprietäre Übertragungsstandard von Apple nur auf Geräten des Herstellers und ausgewählten Plattformen von Partnern.
Laut Aussage von shariport-sync könnte ein Audio-Stream via AirPlay 2 „korrekt wiedergewonnen, entschlüsselt und dekodiert“ werden und das inkl. Multi-Room-Unterstützung. Bis der in Python geschriebene Code jedoch für Endkundenlösungen eingesetzt werden kann, wird noch einige Zeit vergehen. Sollte das Projekt erfolgreich sein, wäre es auch möglich AirPlay 2 auf bislang nicht unterstütze Media-Player, Lautsprecher und sogar TV-Geräte zu holen. Es wäre z.B. möglich einen externen „Bastelrechner“ wie einen Rasperry Pi mit der Software shairport-sync laufen zu lassen, um über diesen die Wiedergabe Inhalten via AirPlay 2 anzustoßen.
Apple hat sich in den letzten Jahren in Bezug auf seine Verteilungsstrategie von AirPlay bereits „offener“ gezeigt. Die Übertragungstechnologie kann jetzt nicht nur auf Geräten mit iOS, macOS, ipadOS oder tvOS betrieben werden, sondern steht auch einigen Drittherstellern von Lautsprechern zur Verfügung. Zudem zieht AirPlay 2 auch in TV-Geräte namhafter Hersteller wie Samsung, LG Electronics oder Sony ein.