这一进击办法由有名科学科普频道 Veritasium 在最新视频中演示,其核心是欺骗 iPhone 误认为本身正在一处公共交通闸机上完成刷卡,从而在无需解锁的情况下放行大年夜额扣款。
这套进击流程最初由英国萨里大年夜学和伯明翰大年夜学的收集安然研究人员设计,目标是验证可否在 iPhone 锁屏状况下绕过移动钱包的安然限制并冲破传统交易金额上限。相干研究早在 2021 年就已公开,而 Veritasium 此次则以 MKBHD 的手机为例,完全复现了进击过程,成功从其锁定的 iPhone 上完成 1 万美元的付出。
进击依附一套精心搭建的硬件“中心人”体系:起首,进击者应用一台 NFC 卡片读写器拦截 iPhone 与商户闪付终端之间的通信数据。该读写器连接到一台笔记本电脑,由电脑采集并转发付出数据至另一部“烧号手机”(临时手机),随后再由这部手机去“碰”真正的付出终端完成交易。为骗过 iPhone 的防护,进击者还必须将 NFC 设备调校到与真实公共交通闸机完全雷同的终端标识,使其看起来就像是一笔通俗的交通刷卡。

值得留意的是,这一进击并非对所有效户都实用,它须要一系列前提前提:受害者必须在 iPhone 上开启“快速公交卡模式”(Express Transit Mode),并且将一张 Visa 卡设为该模式下的默认付出卡。研究人员指出,这是一个 Visa 体系的安然设计马脚,而不是 iPhone 自身的体系缺点;同样的方法无法在绑定万事达卡或美国运通卡时奏效,因为这些收集采取了不合的安然机制。在Android阵营中,三星设备上的 Samsung Pay 也不受此马脚影响,全部进击请求“iPhone + Visa + 快速公交模式”这一特定组合才有可能实现。
苹果方面对 Veritasium 表示,这是 Visa 体系层面的安然问题,而非 iPhone 平台通用风险,并强调在实际生活中这一进击场景产生的可能性极低。Visa 则向 Veritasium 答复称,在大年夜范围真实情况中要复制这类进击异常不实际,任何可疑交易也可以经由过程发卡行渠道提出争议和追回,并重申用户受 Visa“零义务政策”的保护。
提出该进击模型的研究人员建议,担心风险的用户可以选择不要将 Visa 卡设置为 iPhone 上的公共交通快速刷卡付出方法,从泉源割断这一潜在进击链条。对通俗用户而言,即便属于高风险设备组合,进击者仍需近距离接触、专业硬件和过细调校,这些都在客不雅上大年夜幅进步了实施门槛。

发表评论 取消回复