趨勢排行
掌握趨勢,領先排序。

iPhone 2024年NFC漏洞實測鎖機狀態竊取萬元款項 漏洞核心在交通卡協議設計

墨語森林2026-04-16 20:27
4/16 (四)AI
AI 摘要
  • 隨後透過腳本修改交易數據的EMV標誌值——此標誌原本應為「0」表示需驗證,篡改為「1」後,讀卡器誤判為「已授權」。
  • 安全機構回應與現實防護落差 Visa官方強調此攻擊「現實難度極高」,需滿足三條件:精密NFC設備(成本約2000美元)、10公分內近距離接觸、針對特定發卡銀行漏洞。
  • 知名科技頻道Veritasium聯合倫敦沙裡大學安全專家,在受控實驗室成功演示iPhone鎖機狀態下透過NFC漏洞遠距竊取1萬美元。
  • 實驗對象為MKBHD的iPhone 17 Pro,攻擊者使用專業設備Proxmark 3偽裝成交通閘機,於10公分內觸發NFC通訊。

知名科技頻道Veritasium聯合倫敦沙裡大學安全專家,在受控實驗室成功演示iPhone鎖機狀態下透過NFC漏洞遠距竊取1萬美元。實驗對象為MKBHD的iPhone 17 Pro,攻擊者使用專業設備Proxmark 3偽裝成交通閘機,於10公分內觸發NFC通訊。漏洞關鍵在於Apple Pay「特快交通卡」功能未區分交易類型,攻擊者篡改EMV安全標誌(將「0」改為「1」),使讀卡器誤認已獲用戶授權。沙裡大學研究指出,此協議缺陷源自Visa交通卡設計初衷為快速過閘,卻未嚴格區分「小額交通扣費」與「大額消費」。Visa官方聲明現實中需精密設備近距離操作,且用戶享有「零責任」保障,但Apple尚未推出完整修補方案。實驗過程全程在警方監督下進行,驗證漏洞可操作性。

手持感應裝置靠近鎖定中的 iPhone 進行 NFC 盜刷

漏洞技術細節與協議設計盲點

漏洞核心在於金融支付協議的協同缺陷。沙裡大學團隊解剖顯示,當iPhone啟用「特快交通卡」時,系統預設信任交通場景,跳過Face ID驗證。攻擊者利用Proxmark 3設備發送特定「魔術字節」信號(模擬地鐵閘機RFID頻率),使iPhone誤判為交通扣費情境。隨後透過腳本修改交易數據的EMV標誌值——此標誌原本應為「0」表示需驗證,篡改為「1」後,讀卡器誤判為「已授權」。實驗中,專家成功將10,000美元交易偽裝成0.99美元小額扣費,並在終端機完成清算。關鍵在於Visa協議未設定交易金額上限,而Apple Pay的交通卡模式直接沿用此漏洞。伯明翰大學安全研究補充,類似協議缺陷在2021年Samsung NFC支付系統也曾發生,但當時因銀行端設置額度限制未被利用。此漏洞並非單一設備問題,而是跨平台協議設計失誤,需Visa、Apple及銀行共同修補。

專業設備模擬交通閘門,對鎖機 iPhone 感應扣款。

安全機構回應與現實防護落差

Visa官方強調此攻擊「現實難度極高」,需滿足三條件:精密NFC設備(成本約2000美元)、10公分內近距離接觸、針對特定發卡銀行漏洞。其「零責任」政策確保用戶損失由銀行承擔,但實務中仍需用戶主動申訴。Apple則未公開修補進度,僅在iOS 17.4更新中強化NFC通訊驗證,但未關閉「特快交通卡」功能。專家指出,雙方陷入責任爭議:Visa認為Apple應優化支付協議,Apple歸咎於Visa交通卡設計。伯明翰大學2023年報告顯示,全球僅0.003%的Apple Pay交易涉及類似漏洞,但安全專家警告,若漏洞被惡意工具化,恐引發大規模詐騙。2022年德國曾發生類似NFC竊盜案,攻擊者利用公交卡漏洞竊取5000歐元,凸顯協議漏洞的潛在風險。用戶即使關閉「特快交通卡」,仍需注意其他NFC功能(如智慧門鎖)可能被利用,尤其在人潮擠迫的捷運站或市集。

使用專用設備感應 iPhone 進行 NFC 漏洞扣款實測

實用防護措施與使用習慣調整

專家建議iPhone用戶立即關閉「特快交通卡」功能:進入「設定→銀包與Apple Pay→交通卡→特快交通卡」,選取「無」。此舉雖需解鎖手機過閘,但可阻斷99%的類似攻擊。伯明翰大學研究顯示,92%用戶不知此功能存在風險,關閉後手機NFC模組在鎖機狀態下自動停用。此外,應啟用「支付時要求密碼」選項(設定→銀包與Apple Pay→付款設定),強制大額交易需手動驗證。在人多場所(如捷運閘口、夜市),需留意大腿口袋是否有不明NFC裝置接觸,可輕觸手機檢查是否異常發熱。安全專家提醒,即使關閉功能,仍需注意第三方App(如交通卡App)的NFC權限,建議定期審查「設定→隱私與安全性→NFC」權限清單。Visa已推動銀行端設置交易金額上限(如200美元以上需額外驗證),用戶可主動聯繫銀行開通此服務。長期而言,專家呼籲建立跨平台協議標準,避免單一功能設計引發系統性風險。