刷门禁坐地铁买东西,钱包里的钱可能就没了

前阵子在网上刷到个新闻,说是咱们平时刷门禁、坐地铁、买东西,只要把手机往POS机上一贴,钱包里的钱可能就没了。原来这么方便的操作,背后其实藏着大风险。国家安全机关最近也发话了,说近场通信(NFC)技术正成为泄露信息、危害国家安全的“隐形后门”。用的人多,风险自然就高了。 这事儿听起来挺吓人的,毕竟NFC主要工作在13.56 MHz这个高频波段,根本不用联网就能读写数据,速度还挺快,每秒能处理几十到几百千字节的数据。正因如此,它才被装进了几乎每部智能手机里。公交卡、门禁卡、银行卡、蓝牙耳机配对,甚至公交车站门口那种扫码的海报机,全都用上了这玩意儿。可任何不需要联网的功能,都会把数据留在手机本地或者临时缓存里。黑客只要在旁边架一台假设备,就能在一瞬间把你的信息读走、篡改甚至注入新的代码。 咱们不妨把风险地图画一画。现在的小区门禁有不少还在用那种没加密的Mifare 1K芯片呢。你在网上花几十块钱就能买到读写器和克隆软件。白天复制一张卡贴在手上,晚上就能混进科研楼或者数据中心去。 城市公交卡也是受害者之一。坏人就在站点门口摆个“免费扫码”的海报机,把你的余额、乘车次数、常去的地方一扫而空,然后拼出你的行动轨迹。 至于移动支付就更危险了。要是手机开启了NFC模拟银行卡的功能,系统一旦有漏洞或者驱动版本过旧,坏人在POS机旁边放个“中间人”设备就能把你的钱转走。你以为在刷卡买咖啡呢,结果钱包瞬间清零。 黑客们常用的套路主要有三种:读取攻击、写入攻击和中间人攻击。读取就是在你刷卡的时候直接把芯片数据复制走;写入是往标签里塞恶意代码或者跳转指令;中间人则是同时伪造读写设备来回篡改数据,连银行短信验证码都能截获。更可怕的是有些工具链只要几十行代码、几百美元成本就能搞定。 调查发现超过60%的受访者每天都开着NFC功能,但了解潜在风险的还不足三成。大家把“贴一贴”当成日常仪式感了,却忘了给手机上一把锁。这把锁不是指纹也不是人脸,而是关闭不必要NFC功能的那个系统设置。 未来图景也不乐观。新一代NFC芯片虽然加了国密算法、动态密钥等安全机制把门槛抬高了不少,但海量老旧设备还在运行形成“木桶效应”。随着车钥匙、身份证、车票都用上了NFC上链技术,攻击面只会越来越大。 所以咱们得赶紧行动起来降风险:一是用时再开NFC功能;二是贴前多看一眼周围的设备是不是正常的;三是只在官方渠道下载钱包等应用;四是每月检查一次系统里的NFC设置;五是把这篇文章转发给亲朋好友提高警惕。 最后说一句:便利和安全就像天平的两端别只加砝码不加锁啊!