论坛风格切换
 
  • 帖子
  • 日志
  • 用户
  • 版块
  • 群组
帖子
购买邀请后未收到邀请联系sdbeta@qq.com
  • 59阅读
  • 0回复

[业界新闻]研究人员展示利用锁屏 iPhone 和 Visa 漏洞盗刷 1 万美元 [复制链接]

上一主题 下一主题
 

发帖
11512
今日发帖
最后登录
2026-04-30
只看楼主 正序阅读 使用道具 楼主  发表于: 2026-04-16 15:44:33
  一项涉及iPhone与Visa卡的支付漏洞近日再次引发关注:研究人员在保持手机锁定的前提下,通过NFC技术从YouTuber Marques Brownlee(MKBHD)的iPhone中“刷走”了1万美元。 f' '{.L  
A }-&C  
  这一攻击方法由知名科学科普频道Veritasium在最新视频中演示,其核心是诱骗iPhone误以为自己正在一处公共交通闸机上完成刷卡,从而在无需解锁的情况下放行大额扣款。 \|~?x#aA  
>nhE%:X>  
  这套攻击流程最初由英国萨里大学和伯明翰大学的网络安全研究人员设计,目的是验证能否在iPhone锁屏状态下绕过移动钱包的安全限制并突破传统交易金额上限。相关研究早在2021年就已公开,而Veritasium这次则以MKBHD的手机为例,完整复现了攻击过程,成功从其锁定的iPhone上完成1万美元的支付。 H9~%#&fF  
[X }@Ct6  
  攻击依赖一套精心搭建的硬件“中间人”系统:首先,攻击者使用一台NFC卡片读写器拦截iPhone与商户闪付终端之间的通信数据。该读写器连接到一台笔记本电脑,由电脑采集并转发支付数据至另一部“烧号手机”(临时手机),随后再由这部手机去“碰”真正的支付终端完成交易。为骗过iPhone的防护,攻击者还必须将NFC设备调校到与真实公共交通闸机完全相同的终端标识,使其看起来就像是一笔普通的交通刷卡。 2>$F0 M  
G*(K UG>  
  值得注意的是,这一攻击并非对所有用户都适用,它需要一系列前提条件:受害者必须在iPhone上开启“快速公交卡模式”(Express Transit Mode),并且将一张Visa卡设为该模式下的默认支付卡。研究人员指出,这是一个Visa体系的安全设计漏洞,而不是iPhone自身的系统缺陷;同样的方式无法在绑定万事达卡或美国运通卡时奏效,因为这些网络采用了不同的安全机制。在Android阵营中,三星设备上的Samsung Pay也不受此漏洞影响,整个攻击要求“iPhone+Visa+快速公交模式”这一特定组合才有可能实现。 w*:GM8=6  
|0L=8~M(j  
  苹果方面对Veritasium表示,这是Visa系统层面的安全问题,而非iPhone平台通用风险,并强调在现实生活中这一攻击场景发生的可能性极低。Visa则向Veritasium回复称,在大规模真实环境中要复制这类攻击非常不现实,任何可疑交易也可以通过发卡行渠道提出争议和追回,并重申用户受Visa“零责任政策”的保护。 W`N}  
om}/f`  
  提出该攻击模型的研究人员建议,担心风险的用户可以选择不要将Visa卡设置为iPhone上的公共交通快速刷卡支付方式,从源头切断这一潜在攻击链条。对普通用户而言,即便属于高风险配置组合,攻击者仍需近距离接触、专业硬件和细致调校,这些都在客观上大幅提高了实施门槛。 Q=(@K4