
台灣一名高中生最近利用 NFC 讀寫器破解悠遊卡晶片編碼,竄改卡片內儲值金額後透過退款機台套現,成功變現數十萬元新台幣。有專家指出,悠遊卡採用的 MIFARE Classic 晶片早在 15 年前已被破解,今次並非首宗個案。
涉案高中生利用 NFC 讀寫器破解悠遊卡晶片編碼,竄改卡片內儲值金額,再透過特定自助退款機台進行套現,或以小額支付通路購物兌換商品。初步估計涉案金額達數十萬元。
專家指出,破解悠遊卡的技術並非新技術。早在 2010 年,台大電機系教授鄭振牟在 HITCON 資安會議上發表講題《Just Don’t Say You Heard It From Me: MIFARE Classic IS Completely Broken》,示範如何修改悠遊卡金額。同年底,資安研究員 Harald Welte 在德國混沌通訊大會上發表《Reverse Engineering a real-world RFID payment system》,詳細描述破解過程及方法。
Harald Welte 的研究顯示,悠遊卡採用的 NXP MIFARE Classic 系統存在安全漏洞,攻擊者可利用約 30 歐元(約港幣 245 元)的 RFID 讀卡器,在 3 小時內破解所有加密金鑰,進而竄改卡片儲值金額。
而今次也並非首宗悠遊卡破解案例。2011 年,敦陽科技資訊安全顧問吳東霖涉嫌竄改 3 張悠遊卡盜刷 608 元,扣除原本卡片內已儲值 569 元,實際盜取 39 元。吳東霖花費 399 美元(約港幣 3094 元)購買讀卡機,自製感應線圈破解悠遊卡 4 道程序及 32 道密碼。
當年案件中,吳東霖將每張悠遊卡增值至 9000 元後到便利店消費。悠遊卡公司事後彙整刷卡資料時發現異常,調閱監視錄影帶後報警,吳東霖最終被捕。該案被判緩刑 5 年及賠償 100 萬元。
今次高中生案件與 2011 年案例的差別在於作案手法。2011 年案件是直接消費,退款紀錄會即時回傳系統,較易被發現。今次案件採用退款手法,因為退款後捷運公司並非直接向悠遊卡請款,中間存在時間差,數個月後對帳時才被察覺異常。
專家提醒,若手上的悠遊卡是多年前辦理、未記名、無聯名功能,可能仍採用安全性較低、易被破解的 MIFARE Classic 晶片。NFC 讀寫器取得門檻低,此事件再度凸顯早期悠遊卡所採用的舊式晶片仍存有安全漏洞風險。悠遊卡公司後來推出新版本,底層採用不同系統,若要根本解決問題,應該將所有使用舊系統的卡片收回淘汰。
來源:Huli 隨意聊
相關文章:
台灣高中生改寫悠遊卡詐騙數十萬新台幣 疑用中國 NFC 讀寫器破解晶片 台灣將華為中芯列出口管制清單 大陸國台辦揚言報復稱卑鄙行為 TSMC 曾因向華為提供晶片被美調查 台灣與美 Auterion 達成戰略合作 開發戰鬥用無人機軟件 與烏克蘭投入實戰驗證技術
分享到 :
最新影片

Follow 我們 :
鍾意就快D Share啦!
|
|