17-річний старшокласник використовував зчитувач NFC, щоб втрутитися в баланс EasyCard, повертаючи його понад 40 разів за півроку, отримавши незаконний прибуток у розмірі майже 700 000 юанів. Цей інцидент висунув на перший план вразливість MIFARE Classic, яка роками перебувала в сплячому стані, що змусило владу та спільноту безпеки переглянути вразливості безпеки, з якими стикається інтелектуальна платіжна інфраструктура. (Синопсис: антиквантовий комп'ютер Адама Бека «зламує Bitcoin»: рекомендується інтегрувати Taproot з SLH-DSA) (Довідкове доповнення: Шенту Цінчунь: Я зламав гаманець Trezor на 1350 BTC) Нещодавно на Тайвані стало відомо, що 17-річний відсторонений старшокласник використовував зчитувач NFC, щоб втрутитися в баланс картки Youyou, повертаючись понад 40 разів за півроку, отримавши незаконний прибуток у розмірі майже 700 000 юанів. Цей інцидент вивів на перший план вразливість MIFARE Classic, яка перебувала в сплячому стані протягом багатьох років, і змусив владу та силове співтовариство переглянути «старі проблеми» платіжної інфраструктури. MIFARE Classic давно зламали Експерт з інформаційної безпеки Ху Лі Хулі побачив цей інцидент і написав, що Чжен Чженьмоу, професор кафедри електротехніки в NTU, продемонстрував CRYPTO1, які використовувалися для злому MIFARE Classic ще в 2010 році Лекція HITCON і CCC «Просто не кажіть, що ви почули це від мене: MIFARE Classic повністю зламана» Алгоритм, який також є специфікацією, що використовується в поточній картці Youyou, був повністю зламаний 15 років тому. CRYPTO1 Уразливості шифрування, атаки на сторонньому каналі (SPA, DPA) та інструмент з відкритим вихідним кодом Proxmark3 утворюють «трилогію», яка значно знижує поріг для копіювання, втручання та клонування процесів Youyou Card. Експерт Ху Лі Хулі зазначив: «Запис про додану вартість зберігається на стороні сервера, і сума в кінцевому підсумку буде знайдена; Реальний ризик полягає в тому, що чіп занадто легко змінити, а витрати на виявлення та правоохоронні органи змушені передавати поліції». Озираючись назад на випадок 2011 року, коли консультант з інформаційної безпеки на ім'я Ву зламав картку Youyou і був заарештований під час споживання в супермаркеті, консультант з інформаційної безпеки перевів гроші безпосередньо через споживання, і цього разу старшокласник перейшов на механізм відшкодування: «Оскільки компанія MRT безпосередньо не подає заявку на оплату карткою Youyou після повернення коштів, посередині буде часовий лаг, і він не буде виявлений відразу». Згідно з повідомленнями ЗМІ, схоже, що знадобилося кілька місяців, щоб помітити аномалію під час примирення? І цього разу сума велика, їх насправді сотні тисяч". Але по суті, вся справа в зміні інформації на стороні картки. Ху Лі Хулі додав: «Нова версія картки Youyou замінила технологію, що лежить в основі, але поки стара карта все ще знаходиться в обігу на ринку, повністю викорінити подібні інциденти не вдасться. Якщо ви хочете її вирішити, вам потрібно лише забрати назад усі карти, які використовували стару систему, і усунути їх, чи не так?» Поліцейське розслідування встановило, що старшокласник придбав в інтернеті зчитувач NFC китайського виробництва, освоїв модифікацію поля суми картки в чіпі шляхом самоосвіти, і неодноразово виписував суму картки до 1 000 юанів, а потім йшов на станцію метро для розсвайпання, причому весь процес одиничного циклу займав менше 3 хвилин. Наприкінці 2024 року компанія виявила аномальну ситуацію шляхом примирення бек-офісу та заарештувала студента у лютому цього року. У компанії заявили, що посилили логіку моніторингу, але через те, що справа перейшла в судовий процес, розголошувати більше деталей наразі незручно. Зовнішнє додаткове читання: "Папір: атака Mifare Classic лише на картку" "Практика інформаційної безпеки NFC – курс інформаційного суспільства Xingda" Пов'язані звіти Протокол DeFi ResupplyFi був зламаний і втратив 9,6 мільйона доларів, а рідний стейблкоїн reUSD одного разу втратив якір до 0,969 долара Холодний гаманець Trezor попереджає: хакери підробляють офіційні листи для фішингових атак, не діляться приватними ключами гаманця 〈Картку Youyou зламали талановиті старшокласники? Експерт з безпеки: вразливість MIFARE Classic оприлюднена 15 років тому! Ця стаття була вперше опублікована в журналі BlockTempo "Dynamic Trend - The Most Influential Blockchain News Media".
Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
Картку EasyCard зламав геніальний старшокласник? Експерт з кібербезпеки: вразливість MIFARE Classic була оприлюднена ще 15 років тому!
17-річний старшокласник використовував зчитувач NFC, щоб втрутитися в баланс EasyCard, повертаючи його понад 40 разів за півроку, отримавши незаконний прибуток у розмірі майже 700 000 юанів. Цей інцидент висунув на перший план вразливість MIFARE Classic, яка роками перебувала в сплячому стані, що змусило владу та спільноту безпеки переглянути вразливості безпеки, з якими стикається інтелектуальна платіжна інфраструктура. (Синопсис: антиквантовий комп'ютер Адама Бека «зламує Bitcoin»: рекомендується інтегрувати Taproot з SLH-DSA) (Довідкове доповнення: Шенту Цінчунь: Я зламав гаманець Trezor на 1350 BTC) Нещодавно на Тайвані стало відомо, що 17-річний відсторонений старшокласник використовував зчитувач NFC, щоб втрутитися в баланс картки Youyou, повертаючись понад 40 разів за півроку, отримавши незаконний прибуток у розмірі майже 700 000 юанів. Цей інцидент вивів на перший план вразливість MIFARE Classic, яка перебувала в сплячому стані протягом багатьох років, і змусив владу та силове співтовариство переглянути «старі проблеми» платіжної інфраструктури. MIFARE Classic давно зламали Експерт з інформаційної безпеки Ху Лі Хулі побачив цей інцидент і написав, що Чжен Чженьмоу, професор кафедри електротехніки в NTU, продемонстрував CRYPTO1, які використовувалися для злому MIFARE Classic ще в 2010 році Лекція HITCON і CCC «Просто не кажіть, що ви почули це від мене: MIFARE Classic повністю зламана» Алгоритм, який також є специфікацією, що використовується в поточній картці Youyou, був повністю зламаний 15 років тому. CRYPTO1 Уразливості шифрування, атаки на сторонньому каналі (SPA, DPA) та інструмент з відкритим вихідним кодом Proxmark3 утворюють «трилогію», яка значно знижує поріг для копіювання, втручання та клонування процесів Youyou Card. Експерт Ху Лі Хулі зазначив: «Запис про додану вартість зберігається на стороні сервера, і сума в кінцевому підсумку буде знайдена; Реальний ризик полягає в тому, що чіп занадто легко змінити, а витрати на виявлення та правоохоронні органи змушені передавати поліції». Озираючись назад на випадок 2011 року, коли консультант з інформаційної безпеки на ім'я Ву зламав картку Youyou і був заарештований під час споживання в супермаркеті, консультант з інформаційної безпеки перевів гроші безпосередньо через споживання, і цього разу старшокласник перейшов на механізм відшкодування: «Оскільки компанія MRT безпосередньо не подає заявку на оплату карткою Youyou після повернення коштів, посередині буде часовий лаг, і він не буде виявлений відразу». Згідно з повідомленнями ЗМІ, схоже, що знадобилося кілька місяців, щоб помітити аномалію під час примирення? І цього разу сума велика, їх насправді сотні тисяч". Але по суті, вся справа в зміні інформації на стороні картки. Ху Лі Хулі додав: «Нова версія картки Youyou замінила технологію, що лежить в основі, але поки стара карта все ще знаходиться в обігу на ринку, повністю викорінити подібні інциденти не вдасться. Якщо ви хочете її вирішити, вам потрібно лише забрати назад усі карти, які використовували стару систему, і усунути їх, чи не так?» Поліцейське розслідування встановило, що старшокласник придбав в інтернеті зчитувач NFC китайського виробництва, освоїв модифікацію поля суми картки в чіпі шляхом самоосвіти, і неодноразово виписував суму картки до 1 000 юанів, а потім йшов на станцію метро для розсвайпання, причому весь процес одиничного циклу займав менше 3 хвилин. Наприкінці 2024 року компанія виявила аномальну ситуацію шляхом примирення бек-офісу та заарештувала студента у лютому цього року. У компанії заявили, що посилили логіку моніторингу, але через те, що справа перейшла в судовий процес, розголошувати більше деталей наразі незручно. Зовнішнє додаткове читання: "Папір: атака Mifare Classic лише на картку" "Практика інформаційної безпеки NFC – курс інформаційного суспільства Xingda" Пов'язані звіти Протокол DeFi ResupplyFi був зламаний і втратив 9,6 мільйона доларів, а рідний стейблкоїн reUSD одного разу втратив якір до 0,969 долара Холодний гаманець Trezor попереджає: хакери підробляють офіційні листи для фішингових атак, не діляться приватними ключами гаманця 〈Картку Youyou зламали талановиті старшокласники? Експерт з безпеки: вразливість MIFARE Classic оприлюднена 15 років тому! Ця стаття була вперше опублікована в журналі BlockTempo "Dynamic Trend - The Most Influential Blockchain News Media".