IT之家 22小时前
非iPhone问题:锁定苹果手机被盗刷10000美元演示
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

IT 之家 4 月 16 日消息,YouTube 频道 Veritasium 今天(4 月 16 日)发布视频,披露了一项针对 iPhone 的 NFC 支付场景(并非 iPhone 本身问题)的漏洞,攻击者可在手机锁定状态下通过绑定的 Visa 卡盗刷资金。

这项漏洞由萨里大学和伯明翰大学网络安全团队于 2021 年首次公开,核心在于攻击者利用 NFC 读卡器拦截 iPhone 与支付终端的通信。

读卡器连接笔记本电脑收集支付数据,再传输至另一部临时手机(Burner phone),最终在合法读卡器上完成盗刷。不过整个链条需将 NFC 设备调校至与合法交通读卡器相同的标识符,技术门槛较高。

IT 之家注:Burner phone 原指那种预付费、无需实名登记、可以随时丢弃以防被追踪的手机。在现代语境中,也常指专门为了某种特定目的(如旅行、工作、私密联系)而准备的廉价手机。

攻击成功的前提条件较为苛刻:受害者必须在 iPhone 上启用 " 快捷交通模式 "(Express Transit Mode),并绑定 Visa 卡作为支付方式。

该模式本意是让用户无需解锁手机即可快速通过地铁闸机或公交刷卡,但安全研究人员发现,可以劫持该便利功能伪造交通终端信号,进而绕过传统交易金额限制。

值得注意的是,这实际上是 Visa 系统的安全缺口,而非 iPhone 本身的问题。Mastercard 和美国运通卡因采用不同的安全验证机制,不受此漏洞影响。

Samsung Pay 同样采用独立的安全架构,攻击者无法复制相同手法。换言之,只有 "iPhone+Visa 卡 + 快捷交通模式 " 这一特定组合才会暴露风险。

Visa 对此回应称,此类欺诈在现实环境中发生的可能性极低,且持卡人受零责任政策保护,任何可疑交易均可申诉撤销。

苹果则向 Veritasium 表示,这是 Visa 系统的问题,在真实场景中几乎不可能发生。两家公司均强调,攻击需要物理接触受害者的 iPhone,且需配备专业硬件设备,大规模实施难度极大。

为演示漏洞的实际危害,研究团队在 Veritasium 视频中成功从科技博主 Marques Brownlee 的锁定 iPhone 上盗刷了 10000 美元(现汇率约合 68325 元人民币)。这一实验证明,尽管攻击条件复杂,但技术层面确实可行。

科技博主 Marques Brownlee 参与 iPhone NFC 漏洞演示

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

iphone it之家 youtube nfc 物理
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论