IT之家 4 月 16 日消息,YouTube 頻道 Veritasium 今天(4 月 16 日)發(fā)布視頻,披露了一項針對 iPhone 的 NFC 支付場景(并非 iPhone 本身問題)的漏洞,攻擊者可在手機鎖定狀態(tài)下通過綁定的 Visa 卡盜刷資金。
這項漏洞由薩里大學和伯明翰大學網(wǎng)絡(luò)安全(885459)團隊于 2021 年首次公開,核心在于攻擊者利用 NFC 讀卡器攔截 iPhone 與支付終端的通信。
讀卡器連接筆記本電腦收集支付數(shù)據(jù),再傳輸至另一部臨時手機(Burner phone),最終在合法讀卡器上完成盜刷。不過整個鏈條需將 NFC 設(shè)備調(diào)校至與合法交通讀卡器相同的標識符,技術(shù)門檻較高。
IT之家注:Burner phone 原指那種預(yù)付費、無需實名登記、可以隨時丟棄以防被追蹤的手機。在現(xiàn)代語境中,也常指專門為了某種特定目的(如旅行、工作、私密聯(lián)系)而準備的廉價手機。
攻擊成功的前提條件較為苛刻:受害者必須在 iPhone 上啟用“快捷交通模式”(Express Transit Mode),并綁定 Visa 卡作為支付方式。
該模式本意是讓用戶無需解鎖手機即可快速通過地鐵閘機或公交刷卡,但安全研究人員發(fā)現(xiàn),可以劫持該便利功能偽造交通終端信號,進而繞過傳統(tǒng)交易金額限制。
值得注意的是,這實際上是 Visa 系統(tǒng)的安全缺口,而非 iPhone 本身的問題。Mastercard 和美國運通(AXP)卡因采用不同的安全驗證機制,不受此漏洞影響。
Samsung Pay 同樣采用獨立的安全架構(gòu),攻擊者無法復(fù)制相同手法。換言之,只有“iPhone+Visa 卡 + 快捷交通模式”這一特定組合才會暴露風險。
Visa 對此回應(yīng)稱,此類欺詐在現(xiàn)實環(huán)境中發(fā)生的可能性極低,且持卡人受零責任政策保護,任何可疑交易均可申訴撤銷。
蘋果(AAPL)則向 Veritasium 表示,這是 Visa 系統(tǒng)的問題,在真實場景中幾乎不可能發(fā)生。兩家公司均強調(diào),攻擊需要物理接觸受害者的 iPhone,且需配備專業(yè)硬件設(shè)備,大規(guī)模實施難度極大。
為演示漏洞的實際危害,研究團隊在 Veritasium 視頻中成功從科技博主 Marques Brownlee 的鎖定 iPhone 上盜刷了 10000 美元(現(xiàn)匯率約合 68325 元人民幣)。這一實驗證明,盡管攻擊條件復(fù)雜,但技術(shù)層面確實可行。
科技博主 Marques Brownlee 參與 iPhone NFC 漏洞演示
