Viajar de volta por Londres é algo que a maioria de nós só pode sonhar, mas pesquisadores da Universidade Radboud, em Nijmegen, na Holanda, afirmam ter clonado um Oyster Card e até mesmo experimentaram suas mercadorias, viajando a toa no subsolo..

Mais preocupante, a equipe também instigou um ataque DDoS (negação de serviço) em um portão de tubo, colocando-o fora de serviço.

A "pesquisa" foi realizada pelos pesquisadores Wouter Teepe e Bart Jacobs. De acordo com o par, tudo o que eles usaram foi um laptop comum, onde eles conseguiam recarregar seus cartões com crédito, sem realmente pagar qualquer dinheiro..

Falando sobre a pesquisa e as implicações para o sistema de transporte de Londres, Jacobs insiste: "Não vamos lançar software para manipular os cartões, mas as pessoas terão informações suficientes para escrever o software em si."

Existem planos para publicar a pesquisa completa em outubro.

Londres é sua ostra

A notícia desta falha de segurança chega apenas algumas semanas depois que a TfL (Transport for London) conversou com a TechRadar sobre possíveis problemas de segurança decorrentes do Oyster Card, insistindo que: "A segurança do sistema Oyster nunca foi violada. Corremos diariamente testes para cartões clone ou dispositivos não autorizados e nenhum foi descoberto ". Isso, no entanto, agora não parece ser o caso agora.

Entramos em contato com a TfL e aguardamos uma resposta, mas um Novo declaração da empresa sobre as descobertas dos pesquisadores agora afirma: "Nós executamos testes diários para cartões clonados ou fraudulentos e qualquer encontrado seria interrompido dentro de 24 horas após ser descoberto. Portanto, o máximo que qualquer um poderia ganhar com um cartão nocivo é um dia de viagem. "