一項涉及 iPhone 與 Visa 卡支付漏洞近日再度引發關注:研究人員在保持手機鎖定狀態下,透過 NFC 技術從 YouTuber Marques Brownlee(MKBHD)的 iPhone 中「竊走」了 US$10,000,約 HK$78,000。這套攻擊方法由知名科普頻道 Veritasium 在最新影片中示範,其核心在於欺騙 iPhone 以為自己正處於一臺公共交通閘機上完成刷卡,從而在無需解鎖的情況下放行大額扣款。
這套攻擊流程最初由英國倫敦大學與卡爾加里大學的網絡安全研究人員設計,目的是驗證能否在 iPhone 鎖屏狀態下繞過移動支付的安全限制並突破傳統交易金額上限。相關研究早在 2021 年已公開,而 Veritasium 這次則以 MKBHD 的手機為例,完全重現攻擊過程,成功從其鎖定的 iPhone 上完成 US$10,000 的支付。
攻擊流程依賴精密中間人系統
攻擊者使用一套精心搭建的「中間人」系統:首先,使用 NFC 卡片讀寫器攔截 iPhone 與商家支付終端之間的通訊數據。該讀寫器連接一台筆記本電腦,由電腦攔截並轉發支付數據至另一部「燒號手機」(臨時手機),隨後再由這部手機去「刷」真正的支付終端完成交易。為騙過 iPhone 的防護,攻擊者還需將 NFC 設備調校至與真實公共交通閘機完全相同的終端標識,使其看起來就像一張普通交通卡。
值得注意的是,這種攻擊並非對所有用戶適用,它需要一系列前提條件:受害者須在 iPhone 上開啟「快速交通卡模式」(Express Transit Mode),並將一張 Visa 卡設為該模式下的預設支付卡。研究人員指出,這是 Visa 體系的安全設計漏洞,而非 iPhone 系統本身缺失;同樣方式無法在綁定萬事達卡或美國交通卡時奏效,因為這些網絡採用了不同的安全機制。
在 Android 陣營中,Samsung設備上的 Samsung Pay 亦不受此漏洞影響,整個攻擊僅針對「iPhone + Visa + 快速交通模式」這一特定組合才有實現可能。 Apple 方面對 Veritasium 表示,這屬於 Visa 系統層面的安全問題,而非 iPhone 平臺通用風險,並強調在現實生活中此攻擊場景發生的可能性極低。Visa 則回應 Veritasium,稱在大規模真實環境中重現此類攻擊極為不易,任何可疑交易均可透過發卡行渠道提出爭議與追回,並受 Visa「零責任政策」的保
障。提出該攻擊模型的研究人員建議,重視風險的用戶可選擇不將 Visa 卡設為 iPhone 上的公共交通快速支付方式,從源頭切斷這一潛在攻擊鏈條。對普通用戶而言,即便屬於高風險配置組合,攻擊者仍需近距離接觸、專業硬件與細緻調校,這些在客觀上大大提高了實施門檻。




