대만에서 최근 발생한 사건으로, 17세 고등학생이 NFC 리더기를 이용해 이지카드 잔액을 변조하여 6개월 동안 40회 이상 환불하며 불법적으로 약 70만 원의 이익을 얻었습니다. 이 사건으로 오랫동안 잠복해 있던 MIFARE Classic의 취약점이 다시 수면 위로 떠올랐고, 관련 기관과 정보보안 전문가들이 지불 인프라의 '오래된 문제'를 다시 검토하게 되었습니다.
MIFARE Classic은 이미 해킹되었음
정보보안 전문가 후리 Huli는 이 사건에 대해, 대만대학 전기공학과 교수 정진무가 2010년 HITCON 및 CCC 강연에서 이미 MIFARE Classic에 사용된 CRYPTO1 알고리즘을 해킹하는 방법을 시연했으며, 이는 현재 이지카드에서 사용되는 사양으로 15년 전에 이미 완전히 해킹되었다고 밝혔습니다.
CRYPTO1 암호화의 취약점, 측면 채널 공격(SPA, DPA) 및 오픈소스 도구 Proxmark3가 '트릴로지'를 형성하여 이지카드 복제, 변조 및 클론 프로세스의 진입 장벽을 크게 낮췄습니다.
전문가 후리 Huli는 다음과 같이 지적했습니다:
"충전 기록은 서버 측에 저장되므로 금액이 맞지 않으면 결국 발견될 것입니다. 진정한 리스크는 칩이 너무 쉽게 변경될 수 있다는 점이며, 탐지 및 법 집행 비용이 경찰에게 외주되었다는 것입니다."
2011년 한 정보보안 컨설턴트가 이지카드로 편의점에서 소비하다 체포된 사건을 돌이켜보면, 당시 컨설턴트는 직접 소비를 통해 현금화했지만, 이번 고등학생은 환불 메커니즘을 이용했습니다. "환불 후 지하철 회사가 이지카드에 직접 청구하지 않기 때문에 시간차가 있어 즉시 발견되지 않습니다. 뉴스 보도에 따르면 몇 달 후 대사 시 비정상적인 상황을 인지했다고 합니다. 게다가 이번 금액이 상당히 커서 수십만 원에 달했습니다." 하지만 본질적으로는 카드 측 데이터를 수정한 것입니다.
후리 Huli는 추가로 설명했습니다: "새 버전의 이지카드는 이미 기본 기술을 변경했지만, 구형 카드가 시장에 유통되는 한 이와 유사한 사건을 완전히 근절할 수 없습니다. 해결하려면 결국 구형 시스템의 모든 카드를 회수하여 폐기해야 할 것입니다."
고등학생의 이지카드 변조 방법
경찰 조사 결과, 이 고등학생은 인터넷에서 중국산 NFC 리더기를 구매하여 독학으로 이지카드 칩 내 금액 필드 수정 방법을 습득했으며, 카드 금액을 반복적으로 1,000원으로 기록한 후 지하철역에서 환불했습니다. 전체 단일 사이클 과정은 3분 미만이었습니다.
이지카드 회사는 2024년 말 백엔드 대사 중 비정상적인 상황을 발견하고 올해 2월 해당 학생을 체포했습니다. 이지카드 회사는 모니터링 로직을 강화했지만, 사건이 이미 사법 절차에 들어갔기 때문에 현재 더 많은 세부 사항을 공개하기 어렵다고 밝혔습니다.
외부 추가 읽기:






