高中生破解悠遊卡賺數十萬,並非首例而是老問題
昨天有多家台灣媒體報導,一名北部高中生利用 NFC 讀寫器破解悠遊卡晶片編碼,竄改卡片內的儲值金額後,透過特定自助退費機台進行退刷套現,或在小額支付通路購物兌換商品,初估至少成功變現數十萬元。
悠遊卡公司在例行對帳作業中發現退費金流異常,經內部稽核後主動通報警方與主管機關才曝光。
雖然有些媒體認為這是悠遊卡公司首次出現此案例,但熟悉資安領域的部落客 Huli 隨意聊表示:「這根本不是首例」,早在 2011 年就有資安顧問改了悠遊卡金額後,去便利商店消費被抓,被判緩刑 5 年並賠償 100 萬元。
高中生的作案手法與過去案例的差別在於,他是直接拿悠遊卡去捷運站退款而不是消費。由於退款後捷運公司並不會馬上跟悠遊卡請款,因此中間會有時間差,不會馬上被發現。
Huli 表示,雖然卡片金額可以被竄改,但因為加值紀錄都在伺服器中,所以金額對不上是一定會被發現,因此終究會被抓,這次是過了幾個月對帳時才察覺異常。
圖源:FB 資安領域部落客 Huli 隨意聊談論高中生破解悠遊卡事件
悠遊卡出包責任歸屬惹議,網友錯怪數發部?
在 Threads 上,有網友把悠遊卡出包的事件歸咎給數發部,並稱「一個高中生屠宰了整個數發部」,但遭到大量批評。
有網友解釋,數發部負責國家數位轉型與資安政策,但卡片後端跟結算系統由悠遊卡公司負責,而台北捷運公司負責捷運端票務設備與流程,北捷的主管機關則是台北市政府。
悠遊卡老系統早被破解,採用新版後也沒淘汰舊卡片
Huli 進一步指出,悠遊卡採用的 MIFARE Classic 系統早在 15 年前就被破解了,近年有採用新版系統,採用不同的底層架構。
在 2010 年的台灣駭客年會 HITCON 上,台大電機系教授鄭振牟就示範如何修改悠遊卡金額,同年底資安研究員 Harald Welte 也在混沌通訊大會上,詳細描述破解過程。
Huli 認為,即使修改悠遊卡餘額終究會被抓,但如果要徹底解決問題,應該只能把所有用舊系統的卡片回收淘汰。
《聯合新聞網》報導提醒,如果民眾手上的悠遊卡是多年前辦理、未記名、無聯名功能的卡片,可能仍是採用安全性較低、易被破解的 MIFARE Classic 晶片。
報導也提到,悠遊卡系統至今尚未全面升級晶片規格,資安與交易控管層級不符合 Apple 的技術要求,也可能是導致至今悠遊卡遲遲無法被納入 Apple NFC 支付的原因之一。
『高中生破解悠遊卡爽嚕數十萬!不該怪數發部,真正的問題出在哪?』這篇文章最早發佈於『加密城市』