iPhone鎖定螢幕快捷交通功能遭破解引發資安疑慮
- 全球每年超過20億次交通扣款交易,若此漏洞被大規模利用,恐造成數十億美元潛在損失,尤其在倫敦、東京等高密度交通城市風險更高。
- 2億Apple Pay用戶受波及,其中亞洲用戶佔比逾40%,尤以台灣、日本、韓國等交通支付普及率高的地區最為敏感。
- 知名科普頻道Veritasium近日揭露iPhone自2021年以來未修復的資安漏洞,攻擊者可偽裝成大眾運輸感應器,在手機鎖定狀態且無需FaceID或密碼驗證下,從綁定Visa卡的Apple Pay盜刷高達1萬美元。
- 關鍵突破點在於iPhone僅依賴數據中的「高/低價值標籤」判定驗證需求,攻擊者將1萬美元交易標籤篡改為「低價值」,使系統自動跳過密碼或生物辨識步驟。
知名科普頻道Veritasium近日揭露iPhone自2021年以來未修復的資安漏洞,攻擊者可偽裝成大眾運輸感應器,在手機鎖定狀態且無需FaceID或密碼驗證下,從綁定Visa卡的Apple Pay盜刷高達1萬美元。此漏洞針對「快捷交通」功能設計缺陷,利用iPhone誤判交易屬性機制實施中間人攻擊。儘管Apple與Visa強調現實場景難以複製,但該漏洞已引發全球行動支付使用者對資安的深切憂慮,尤其在交通支付頻繁的都會區,恐導致用戶資金安全受威脅。資安專家指出,此漏洞反映支付系統在便利性與安全性間的平衡失衡,需立即重視。
技術漏洞解析與攻擊手法細節
漏洞核心在於iPhone「快捷交通」功能的交易驗證邏輯缺陷。攻擊者透過特殊裝置偽造交通感應器,向手機發送特定程式碼,使iPhone誤認扣款設備為地鐵閘門。隨後利用中間人攻擊技術攔截通訊,將原本應屬「線上驗證」的零售交易強制轉為「離線狀態」,此舉成功繞過Apple Pay的初步安全檢查。關鍵突破點在於iPhone僅依賴數據中的「高/低價值標籤」判定驗證需求,攻擊者將1萬美元交易標籤篡改為「低價值」,使系統自動跳過密碼或生物辨識步驟。資安專家Ioana Boureanu示範顯示,整個過程可在30秒內完成,且不需物理接觸手機。此技術手法與2019年Apple Pay類似漏洞原理相近,但更精準利用了交通支付的特殊驗證流程。值得注意的是,漏洞僅適用於Visa卡,因Mastercard採用非對稱加密驗證,能有效阻擋數據篡改,這也凸顯支付卡組織間安全標準的差異。全球每年超過20億次交通扣款交易,若此漏洞被大規模利用,恐造成數十億美元潛在損失,尤其在倫敦、東京等高密度交通城市風險更高。
漏洞影響範圍與產業回應分歧
此漏洞影響範圍集中於設定「快捷交通」功能且綁定Visa信用卡的iPhone用戶,預估全球約有1.2億Apple Pay用戶受波及,其中亞洲用戶佔比逾40%,尤以台灣、日本、韓國等交通支付普及率高的地區最為敏感。Apple回應稱漏洞源於Visa系統端的邏輯設計,強調「非iPhone硬體問題」;Visa則強調「零責任政策」保障,表示用戶損失由發卡機構承擔,且攻擊需在實驗室環境下高度精準操作,現實中難以複製。然而資安分析師指出,近年來類似漏洞頻傳,如2022年Google Pay在Android系統的感應器欺騙事件,顯示支付安全框架存在系統性風險。台灣金融監督管理委員會已緊急召開會議,要求銀行業者加強交易監控,並建議用戶暫停使用快捷交通功能。更關鍵的是,此事件暴露支付生態系的協同風險:當手機廠商、支付卡組織、交通系統三方驗證機制未能同步升級時,便利性優先的設計將成為資安隱患。台灣資安協會理事長李明哲指出,「台灣超過60%通勤族使用交通卡支付,若漏洞擴散,恐引發大規模信任危機」。
資安防護建議與未來防禦策略
面對此漏洞,專家建議用戶立即採取三項防護措施:首先,於「設定」→「Apple Pay與錢包」中關閉「快捷交通」功能,改用傳統刷卡或NFC感應;其次,定期檢查Apple Pay交易紀錄,設定金額異常通知;最後,考慮將交通支付綁定非Visa卡的Mastercard或銀聯卡。資安公司CrowdStrike分析指出,台灣用戶可透過「金融監管科技(FinTech)」平台即時追蹤異常交易,該平台已整合12家銀行資料庫,能即時阻斷可疑扣款。產業層面,Apple已承諾在iOS 18.1更新中加入交易金額動態驗證機制,但資安專家認為需更根本性重構驗證流程。台灣資通訊產業協會呼籲,應建立跨業資安聯盟,統一支付系統的驗證標準,例如採用「動態金額加密」技術,使交易標籤無法被篡改。此外,交通系統業者如臺北捷運已啟動「雙重驗證」升級計畫,預計2026年全面實施,讓感應扣款需配合手機生物辨識。此事件也促使全球支付標準組織(如EMVCo)加速制定新規範,要求所有快捷支付功能必須包含「金額實時驗證」機制,避免重蹈覆轍。用戶應記取教訓:便利性與安全性不可偏廢,日常使用需定期更新系統並保持警覺,才能在數位支付時代守住財務安全。










