研究人员展示利用锁屏 iPhone 和 Visa 漏洞盗刷 1 万美元
一项涉及 iPhone 与 Visa 卡的支付漏洞近日再次引发关注:研究人员在保持手机锁定的前提下,通过 NFC 技术从 YouTuber Marques Brownlee(MKBHD)的 iPhone 中“刷走”了 1 万美元。
这一攻击方法由知名科学科普频道 Veritasium 在最新视频中演示,其核心是诱骗 iPhone 误以为自己正在一处公共交通闸机上完成刷卡,从而在无需解锁的情况下放行大额扣款。
这套攻击流程最初由英国萨里大学和伯明翰大学的网络安全研究人员设计,目的是验证能否在 iPhone 锁屏状态下绕过移动钱包的安全限制并突破传统交易金额上限。相关研究早在 2021 年就已公开,而 Veritasium 这次则以 MKBHD 的手机为例,完整复现了攻击过程,成功从其锁定的 iPhone 上完成 1 万美元的支付。
攻击依赖一套精心搭建的硬件“中间人”系统:首先,攻击者使用一台 NFC 卡片读写器拦截 iPhone 与商户闪付终端之间的通信数据。该读写器连接到一台笔记本电脑,由电脑采集并转发支付数据至另一部“烧号手机”(临时手机),随后再由这部手机去“碰”真正的支付终端完成交易。为骗过 iPhone 的防护,攻击者还必须将 NFC 设备调校到与真实公共交通闸机完全相同的终端标识,使其看起来就像是一笔普通的交通刷卡。

值得注意的是,这一攻击并非对所有用户都适用,它需要一系列前提条件:受害者必须在 iPhone 上开启“快速公交卡模式”(Express Transit Mode),并且将一张 Visa 卡设为该模式下的默认支付卡。研究人员指出,这是一个 Visa 体系的安全设计漏洞,而不是 iPhone 自身的系统缺陷;同样的方式无法在绑定万事达卡或美国运通卡时奏效,因为这些网络采用了不同的安全机制。在Android阵营中,三星设备上的 Samsung Pay 也不受此漏洞影响,整个攻击要求“iPhone + Visa + 快速公交模式”这一特定组合才有可能实现。
苹果方面对 Veritasium 表示,这是 Visa 系统层面的安全问题,而非 iPhone 平台通用风险,并强调在现实生活中这一攻击场景发生的可能性极低。Visa 则向 Veritasium 回复称,在大规模真实环境中要复制这类攻击非常不现实,任何可疑交易也可以通过发卡行渠道提出争议和追回,并重申用户受 Visa“零责任政策”的保护。
提出该攻击模型的研究人员建议,担心风险的用户可以选择不要将 Visa 卡设置为 iPhone 上的公共交通快速刷卡支付方式,从源头切断这一潜在攻击链条。对普通用户而言,即便属于高风险配置组合,攻击者仍需近距离接触、专业硬件和细致调校,这些都在客观上大幅提高了实施门槛。



