近年來,全國多地頻頻發生了M1公交卡被破解篡改事件。近日,西北某市因公交卡被克隆損失近70萬元,公安局查獲非法製作的假公交卡達1000余張。在其他城市也頻繁被爆出公交卡偽造、盜刷,在這些新聞中,篡改成本低、技術要求簡單成為M1公交卡被破解的代名詞。
網上關於M1卡破解的“攻略”數不勝數,按照這些攻略分享的步驟,一個沒有任何軟體基礎的小白也能在半天內對普通M1公交卡實現破解,其危險性和嚴重性不言而喻。
M1卡是利用PVC封裝M1晶片、感應天線,然後壓製成型後而製作的卡即是我們所説的M1卡,屬於非接觸式IC卡。眾所週知,早在2008年,德國研究員亨裏克•普洛茨和弗吉尼亞大學電腦科學在讀博士卡爾斯滕•諾爾成功地破解了M1卡的安全演算法。漏洞在於,M1在産生奇偶校驗位時將數據鏈路層和安全通信層本該分層處理的協議混為一談,先校驗後加密,並且重復使用了加密校驗位的密碼。這是不符合安全原則的並確實可被利用。再者就是M1卡嵌套認證的漏洞使得攻擊者在得知一個磁區的密鑰後可較容易的再破解其他任何磁區的密鑰從而做到對該卡的全面破解。
2009年4月,工業和資訊部發佈《關於做好應對部分IC卡出現嚴重安全漏洞工作的通知》,要求各地各機關和部門開展對IC卡使用情況的調查及應對工作。
2013年12月,住房和城鄉建設部IC卡應用服務中心發佈了《關於採取若干措施促進城市一卡通系統升級及加快CPU卡替換M1卡的通知》,文件要求自2014年1月1日起,仍在用M1卡的城市一卡通運營單位新採購的安全認證卡中將統一設置M1卡控制時效,其時效控制時間截止為2018年12月31日,2019年1月1日起安全認證卡僅支援CPU卡應用。
近5年來,各地城市均推進了系統升級及CPU卡替換M1卡工作,但市面上仍有大量M1卡存量,這部分M1卡便成為了不法分子的實驗溫床,屢屢被克隆攻擊,給城市通卡公司帶來一定的資金風險和安全漏洞,因此將市面上的存量公交M1卡的轉換刻不容緩。
保障安全是運作民生工程的重中之重,城市公交資訊化運營單位完全有責任及義務提前修復技術漏洞,為持卡人提供最高級別的安全服務。部分城市公共交通運營單位風險意識不強,沒有建設被盜複製卡的預警系統,能採取的黑名單等防範手段雖然有效,但是畢竟屬於事後防範,難以從根本上解決問題。與其發生安全事件後的補救,不如事前升級系統避免該類事件的發生,而且公交卡被克隆攻破事件的屢屢發生對於政府公共服務的公信力也是極大的損耗。對於現存的M1公交卡而言,升級到雲端系統,將M1卡轉換為線上賬戶或CPU卡都將是可選的解決方案。
根據Synergy Research Group的新數據顯示,全球雲計算市場去年增長了24%,估值超過1800億美元。我國越來越多的傳統行業也邁上了雲端,對於城市卡公司而言,通過接入統一的雲平臺,既能擺脫一些既有的制約,更好自主地拓展,還能以更低成本地為持卡人提供更加安全可靠的服務。由住房城鄉建設部IC卡應用服務中心主導的“城市智慧卡互聯互通V2.0雲平臺”,其是為通卡公司(包括各地公交、軌交公司)提供移動網際網路化的雲端服務平臺。統一的雲平臺能有效幫助卡公司實現便捷高效地拓展,通過雲端的互通聯動還能使數據共用,最大限度打破資訊孤島,實現資源融合、創新數據價值。