知名科學教育頻道 Veritasium 發佈影片詳盡追溯信用卡技術從早期磁條到現代無線感應的演變,揭露其技術源頭可追溯至冷戰時期的間諜監聽技術。主持人 Derek Muller 透過物理實驗和訪問多名專家與早期金融詐欺犯的訪談紀錄,分析測試了這些日常支付方式究竟有多容易被攻破。
為何金融卡使用時不需要電流?
透過化學溶劑如丙酮(指甲油卸妝液主要成分)溶解信用卡表面的聚氯乙烯(PVC)、聚碳酸酯塑膠層後,可觀察到卡片內部並無電池,僅由微型人工智慧晶片與繞圈狀的銅製天線組成。即便外殼毀損,只要天線結構完整,晶片仍具備運作能力。
這類非接觸式支付卡採用無線射頻辨識(Radio Frequency Identification, RFID)技術,其運作核心為電磁感應。當卡片靠近支付終端時,讀卡機產生的變化磁場會穿過卡片天線,根據法拉第電磁感應定律感應出交流電流。該電流經整流器轉換為直流電後,為晶片提供暫時性電源,使晶片能調製磁場並回傳交易資訊。此種無須內建電源的設計,確保了卡片在數年有效期限內皆能穩定感應。
早期金融詐欺利用磁條技術缺陷複製卡片
信用卡的大規模應用始於 1950 年代,而磁條技術於 1970 年代問世,最初是將磁條以熱壓方式固定於卡片上。然而,磁條技術存在顯著的安全漏洞:其儲存的資料為靜態資訊。金融犯罪份子 Tony Sales 在受訪中指出,早期犯罪分子僅需使用簡易的 Skimmer(抓卡器)即可在幾秒鐘內複製磁條內容,並製作出功能完全相同的偽卡。
由於磁條內容不具備動態加密機制,盜刷集團曾大規模雇用服務業人員進行側錄,造成極大的經濟損失。統計顯示,在 21 世紀初,光是英國因磁條偽卡詐欺所造成的年度損失便超過 4 億英鎊。這種靜態資料容易被完整複製的特性,迫使金融產業研發安全性更高的晶片技術。
銀行如何防止數位扒竊?
隨技術演進,具備加密功能的 EMV 晶片與近場通訊(Near Field Communication, NFC)成為主流。雖然外界憂慮犯罪者可利用手機或特定無線電設備(如 Flipper Zero)在人群中進行「數位扒竊」,但技術分析顯示其獲利效率相對較低。
現代非接觸式交易採用動態代碼(Dynamic Code),每筆交易產生的加密資訊僅限單次使用,犯罪者無法取得存放在晶片安全元件內的私鑰,因此難以克隆出可重複使用的卡片。此外,卡片背面的 CVV 三位數驗證碼「未」儲存在晶片感應資料中,限制了非法獲取資訊後的線上購物用途。配合各國針對感應式支付設定的單筆交易限額,現行機制已能阻絕大規模的帳戶盜刷。
冷戰遺產對現代安全之啟示
有趣的是,現代 RFID 技術的物理雛形可追溯至 1945 年蘇聯開發的監聽裝置 The Thing (金唇),該裝置隱藏在送給美國大使的木雕國徽中,不具備電池,而是藉由外部照射的特定頻率無線電波來驅動。這種「被動式感應」的物理特性在數十年後被轉化為金融支付技術。
即便目前的行動支付(如 Apple Pay)整合了生物辨識技術以提升安全性,專家仍提醒,隨通訊技術革新,新型態的複雜攻擊手段依舊在演進。從磁條到晶片,再到非接觸式感應,支付技術的歷史本質上是一場加密技術與物理破解之間的持續對抗。
這篇文章 金融卡片背後的黑科技,為何使用時不需要電流? 最早出現於 鏈新聞 ABMedia。