📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
悠游卡被天才高中生破解?资安专家:MIFARE Classic漏洞15年前早公开!
一名 17 岁高中生利用 NFC 读写器窜改悠游卡余额,半年内退刷超过 40 次,非法获利近 70 万元。这起事件让沉寂多年的 MIFARE Classic 漏洞再次浮出台面,迫使主管机关与资安界重新审视智慧支付基础设施面临的安全漏洞。 (前情提要:Adam Back防量子电脑「破解比特币」:建议用SLH-DSA整合Taproot ) (背景补充:申屠青春:我破解了一个1350个BTC的Trezor钱包 ) 台湾近日爆出,一名 17 岁休学高中生利用 NFC 读写器窜改悠游卡余额,半年内退刷超过 40 次,非法获利近 70 万元。这起事件让沉寂多年的 MIFARE Classic 漏洞再度浮出台面,也迫使主管机关与资安圈重新检视支付基础设施的「老问题」。 MIFARE Classic 早就被破解 资安专家胡立 Huli 见到此事件,发文表示台大电机系教授郑振牟早在 2010 年 HITCON 与 CCC 的演讲讲题《Just Don’t Say You Heard It From Me: MIFARE Classic IS Completely Broken》,已经示范过破解 MIFARE Classic 所采用的 CRYPTO1 演算法,这也是当前悠游卡所使用的规格,早在 15 年前就已被完整破解。 CRYPTO1 加密的漏洞弱点、侧通道攻击(SPA、DPA)以及开源工具 Proxmark3,形成了「三部曲」,使得悠游卡的复制、窜改与Clone流程的门槛大幅降低。 专家胡立 Huli 指出: 「加值纪录存放在伺服器端,金额对不上终究会被发现;真正的风险是晶片太容易改,侦测与执法成本被迫外包给警方。」 回顾 2011 年一名吴姓资安顾问破解悠游卡在超商消费遭到逮捕的案件,当时这名资安顾问是直接透过消费进行套现,而这次高中生则是改用退费机制,「由于退款之后捷运公司并不是直接跟悠游卡请款,因此中间会有时间差,不会马上被发现。根据新闻报导,似乎是过了几个月对帐的时候察觉异常才被发现?而且这次的金额满大的,居然有数十万。」但本质上都是修改卡片端资料。 胡立 Huli 补充说明:「新版悠游卡已经更换了底层技术,但只要旧卡仍在市面流通,就无法彻底根绝类似的事件发生。若是要解决,应该只能把所有用旧系统的卡片收回淘汰吧?」 高中生悠游卡窜改手法 警方调查发现,这名高中生在网路购买了中国制的 NFC 读写器,透过自学掌握了晶片内悠游卡金额栏位的修改方式,并反复将卡片金额写入 1000 元,接着前往捷运站进行退刷,整个单次循环过程不到 3 分钟。 悠游卡公司在 2024 年底透过后台对帐发现异常状况,并于今年 2 月报警逮捕了这名学生。悠游卡公司表示,已经强化了监控逻辑,但由于案件已经进入司法程序,目前不便公开更多细节。 外部延伸阅读: 《论文:Mifare Classic的仅卡攻击》 《NFC 资安实战 – 兴大资讯社社课》 相关报导 DeFi协议ResupplyFi惨遭骇客攻击损失960万美元,原生稳定币reUSD一度脱锚至0.969美元 冷钱包Trezor警告:骇客假冒官方信进行钓鱼攻击,切勿分享钱包私钥 〈悠游卡被天才高中生破解?资安专家:MIFARE Classic漏洞15年前早公开!〉这篇文章最早发布于动区BlockTempo《动区动趋-最具影响力的区块链新闻媒体》。