📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
悠遊卡被天才高中生破解?資安專家:MIFARE Classic漏洞15年前早公開!
一名 17 歲高中生利用 NFC 讀寫器竄改悠遊卡餘額,半年內退刷超過 40 次,非法獲利近 70 萬元。這起事件讓沉寂多年的 MIFARE Classic 漏洞再次浮出檯面,迫使主管機關與資安界重新審視智慧支付基礎設施面臨的安全漏洞。 (前情提要:Adam Back防量子電腦「破解比特幣」:建議用SLH-DSA整合Taproot ) (背景補充:申屠青春:我破解了一個1350個BTC的Trezor錢包 ) 台灣近日爆出,一名 17 歲休學高中生利用 NFC 讀寫器竄改悠遊卡餘額,半年內退刷超過 40 次,非法獲利近 70 萬元。這起事件讓沉寂多年的 MIFARE Classic 漏洞再度浮出檯面,也迫使主管機關與資安圈重新檢視支付基礎設施的「老問題」。 MIFARE Classic 早就被破解 資安專家胡立 Huli 見到此事件,發文表示台大電機系教授鄭振牟早在 2010 年 HITCON 與 CCC 的演講講題《Just Don’t Say You Heard It From Me: MIFARE Classic IS Completely Broken》,已經示範過破解 MIFARE Classic 所採用的 CRYPTO1 演算法,這也是當前悠遊卡所使用的規格,早在 15 年前就已被完整破解。 CRYPTO1 加密的漏洞弱點、側通道攻擊(SPA、DPA)以及開源工具 Proxmark3,形成了「三部曲」,使得悠遊卡的複製、竄改與Clone流程的門檻大幅降低。 專家胡立 Huli 指出: 「加值紀錄存放在伺服器端,金額對不上終究會被發現;真正的風險是晶片太容易改,偵測與執法成本被迫外包給警方。」 回顧 2011 年一名吳姓資安顧問破解悠遊卡在超商消費遭到逮捕的案件,當時這名資安顧問是直接透過消費進行套現,而這次高中生則是改用退費機制,「由於退款之後捷運公司並不是直接跟悠遊卡請款,因此中間會有時間差,不會馬上被發現。根據新聞報導,似乎是過了幾個月對帳的時候察覺異常才被發現?而且這次的金額滿大的,居然有數十萬。」但本質上都是修改卡片端資料。 胡立 Huli 補充說明:「新版悠遊卡已經更換了底層技術,但只要舊卡仍在市面流通,就無法徹底根絕類似的事件發生。若是要解決,應該只能把所有用舊系統的卡片收回淘汰吧?」 高中生悠遊卡竄改手法 警方調查發現,這名高中生在網路購買了中國製的 NFC 讀寫器,透過自學掌握了晶片內悠遊卡金額欄位的修改方式,並反覆將卡片金額寫入 1000 元,接著前往捷運站進行退刷,整個單次循環過程不到 3 分鐘。 悠遊卡公司在 2024 年底透過後台對帳發現異常狀況,並於今年 2 月報警逮捕了這名學生。悠遊卡公司表示,已經強化了監控邏輯,但由於案件已經進入司法程序,目前不便公開更多細節。 外部延伸閱讀: 《論文:Mifare Classic的僅卡攻擊》 《NFC 資安實戰 – 興大資訊社社課》 相關報導 DeFi協議ResupplyFi慘遭駭客攻擊損失960萬美元,原生穩定幣reUSD一度脫錨至0.969美元 冷錢包Trezor警告:駭客假冒官方信進行釣魚攻擊,切勿分享錢包私鑰 〈悠遊卡被天才高中生破解?資安專家:MIFARE Classic漏洞15年前早公開!〉這篇文章最早發佈於動區BlockTempo《動區動趨-最具影響力的區塊鏈新聞媒體》。