薩里伯明翰大學最新安全研究揭露iPhone支付漏洞Visa卡成鎖定設備盜竊目標
- 與傳統支付漏洞不同,此漏洞繞過了Apple Pay的密碼驗證機制,因交通支付系統預設為低風險交易,驗證步驟簡化。
- 產業回應與用戶防護實務建議 面對此漏洞,Apple與Visa迅速採取雙重應對策略。
- 研究團隊強調,實際攻擊案例極為罕見,因需同時滿足五項條件:設備鎖定、交通卡啟用、Visa卡綁定、實體接觸及專業硬體,且成本高昂(單次攻擊需500-800美元設備)。
- 研究於2021年首次公開,但團隊在2026年4月最新演示中,成功從YouTuber Marques Brownlee的鎖定iPhone盜取10,000美元。
薩里大學與伯明翰大學網絡安全研究團隊近日發表關鍵報告,揭露iPhone支付系統存在一項特殊漏洞,攻擊者可透過NFC技術從鎖定裝置中盜取已綁定Visa卡的資金。此漏洞需攻擊者具備實體接觸設備、專用NFC讀卡器及一次性手機等硬體,並利用誘騙iPhone誤判為大眾運輸支付終端的機制實現。研究於2021年首次公開,但團隊在2026年4月最新演示中,成功從YouTuber Marques Brownlee的鎖定iPhone盜取10,000美元。Apple指出此為Visa系統缺陷,非iPhone問題,且實際攻擊可能性極低。Visa強調持卡人受零責任政策保護,可提出爭議,並建議用戶避免將Visa卡用於交通支付功能。此漏洞不適用於Mastercard或American Express,因這些卡採用更嚴格的EMV加密協議,且Samsung Pay亦不受影響。
漏洞技術細節與攻擊鏈分析
此漏洞的技術核心在於NFC通訊的精密欺騙。研究團隊開發的攻擊鏈包含三層硬體協作:首先,攻擊者使用特製NFC讀卡器截取iPhone與合法支付終端間的通訊數據,該裝置需精確模擬大眾運輸系統的終端識別碼;其次,讀卡器連接筆記型電腦收集交易資料,並透過無線傳輸至一次性手機;最後,該手機模擬合法讀卡機完成交易。關鍵在於,攻擊必須觸發iPhone的「快速交通卡」模式,且設備處於鎖定狀態,但需用戶先前已開啟此功能並綁定Visa卡。研究團隊在實測中顯示,攻擊距離需控制在4公分內,且需精準調整NFC頻率以避免被系統偵測。此過程耗時約15秒,單次攻擊需數百美元專業設備,包括改裝的NFC晶片與專用軟體。與傳統支付漏洞不同,此漏洞繞過了Apple Pay的密碼驗證機制,因交通支付系統預設為低風險交易,驗證步驟簡化。薩里大學研究員指出,此技術並非新創,而是利用Visa在部分交通系統中為提升便捷性而採用的舊版NFC標準,但攻擊者需同時掌握硬體改造與協議逆向工程能力,使現實中大規模犯罪難以實施。
Visa系統安全機制與局限性
漏洞根源在於Visa支付系統在交通場景的設計缺陷。Visa作為全球支付網絡,為加速大眾運輸支付流程,部分系統(如歐洲多國的交通卡)採用簡化驗證機制,允許鎖定狀態下快速交易,而未強制要求生物識別或密碼。這與Apple Pay標準支付流程形成對比,後者在鎖定狀態下需輸入密碼。研究團隊分析顯示,Visa在交通支付中使用「靜態PIN」而非動態安全碼,使攻擊者能透過NFC讀卡器模擬終端,誘導系統誤判交易類型。此設計缺陷僅影響Visa,因Mastercard和Amex在交通支付中整合了強化版EMV芯片技術,採用隨機動態碼驗證,無法被NFC欺騙技術破解。Visa於2023年已逐步升級交通系統標準,但舊系統仍廣泛存在於亞洲與歐洲部分城市。研究指出,此漏洞暴露了支付產業的普遍挑戰:便捷性與安全性之間的失衡。例如,2019年類似漏洞曾導致日本某交通卡系統盜刷,但因驗證不足未被廣泛利用。Visa官方承認此漏洞,但強調其影響範圍極小,因全球僅約15%的交通系統採用簡化驗證模式,且Apple在iOS 16.5更新中已加入「交通卡支付鎖定」選項,用戶可手動關閉此功能。
產業回應與用戶防護實務建議
面對此漏洞,Apple與Visa迅速採取雙重應對策略。Apple在2022年iOS更新中強化了交通支付的觸發條件,要求設備解鎖後才能完成交易,並於2025年發布安全通告,提醒用戶檢查支付設置。Visa則重申零責任政策涵蓋所有可疑交易,持卡人可免費申訴,同時與交通系統業者合作修復漏洞,預計2026年Q3前完成全球系統升級。研究團隊強調,實際攻擊案例極為罕見,因需同時滿足五項條件:設備鎖定、交通卡啟用、Visa卡綁定、實體接觸及專業硬體,且成本高昂(單次攻擊需500-800美元設備)。為降低風險,用戶應採取三項實務措施:第一,避免將Visa卡綁定至iPhone交通卡功能,改用Mastercard或實體交通卡;第二,定期檢查「設定」>「Apple Pay」>「交通卡」選項,關閉不必要功能;第三,啟用Apple的「支付通知」功能,即時監控交易細節。專家建議,支付產業需在設計階段納入「安全首選」原則,例如採用動態驗證而非靜態標準。Apple在2026年4月的iOS 26更新中新增「安全診斷」工具,可自動掃描支付設置風險,而Visa也推出免費安全教育APP,教導用戶辨識潛在攻擊。研究總結指出,此事件凸顯了數位支付生態系統的複雜性,未來需透過跨產業合作建立更嚴密的標準,而非僅依賴單一企業修補。
















