台湾近日爆出,一名 17 岁休学高中生利用 NFC 读写器窜改悠游卡余额,半年内退刷超过 40 次,非法获利近 70 万元。这起事件让沉寂多年的 MIFARE Classic 漏洞再度浮出台面,也迫使主管机关与资安圈重新检视支付基础设施的「老问题」。
MIFARE Classic 早就被破解
资安专家胡立 Huli 见到此事件,发文表示台大电机系教授郑振牟早在 2010 年 HITCON 与 CCC 的演讲讲题《Just Don’t Say You Heard It From Me: MIFARE Classic IS Completely Broken》,已经示范过破解 MIFARE Classic 所采用的 CRYPTO1 演算法,这也是当前悠游卡所使用的规格,早在 15 年前就已被完整破解。
CRYPTO1 加密的漏洞弱点、侧通道攻击(SPA、DPA)以及开源工具 Proxmark3,形成了「三部曲」,使得悠游卡的复制、窜改与Clone流程的门槛大幅降低。
专家胡立 Huli 指出:
「加值纪录存放在伺服器端,金额对不上终究会被发现;真正的风险是晶片太容易改,侦测与执法成本被迫外包给警方。」
回顾 2011 年一名吴姓资安顾问破解悠游卡在超商消费遭到逮捕的案件,当时这名资安顾问是直接透过消费进行套现,而这次高中生则是改用退费机制,「由于退款之后捷运公司并不是直接跟悠游卡请款,因此中间会有时间差,不会马上被发现。根据新闻报导,似乎是过了几个月对帐的时候察觉异常才被发现?而且这次的金额满大的,居然有数十万。」但本质上都是修改卡片端资料。
胡立 Huli 补充说明:「新版悠游卡已经更换了底层技术,但只要旧卡仍在市面流通,就无法彻底根绝类似的事件发生。若是要解决,应该只能把所有用旧系统的卡片收回淘汰吧?」
高中生悠游卡窜改手法
警方调查发现,这名高中生在网路购买了中国制的 NFC 读写器,透过自学掌握了晶片内悠游卡金额栏位的修改方式,并反复将卡片金额写入 1000 元,接著前往捷运站进行退刷,整个单次循环过程不到 3 分钟。
悠游卡公司在 2024 年底透过后台对帐发现异常状况,并于今年 2 月报警逮捕了这名学生。悠游卡公司表示,已经强化了监控逻辑,但由于案件已经进入司法程序,目前不便公开更多细节。
外部延伸阅读:




