O professor Bart Jacobs e pesquisadores da Universidade Radboud, na Holanda, finalmente publicaram detalhes de um hack do Oyster Card que permitiu que eles clonassem o cartão inteligente..

O fabricante NXP semicondutor buscou uma liminar para adiar a publicação do artigo, mas o Prof e sua equipe divulgaram agora os detalhes na conferência de segurança européia do Simpósio sobre Pesquisa em Segurança de Computadores (Esorics) 2008 na Espanha.

No entanto, o professor Jacobs disse que isso não é "um guia para ataques"..

A publicação dos resultados representa um atraso de cerca de sete meses após a ação legal tomada pelos fabricantes holandeses, uma empresa derivada da Philips..

Demora

Steve Owen, vice-presidente de vendas e marketing da NXP Semiconductors, disse que o atraso foi apenas para dar aos clientes tempo para mudar seus sistemas, de acordo com a BBC..

"Buscamos a liminar para causar um atraso, não para parar completamente a publicação", disse ele.

Ele também aponta que novas instalações devem pensar duas vezes antes de instalar sistemas de entrada baseados no cartão inteligente devido às possíveis violações de segurança..

Shashi Verma, diretor de tarifas e emissão de passagens da Transport for London, também disse à BBC que a organização já estava ciente do problema, e simplesmente copiar o cartão não seria suficiente..

"Nós sabíamos disso antes de sermos informados pelos alunos. Vários controles forenses são executados nos sistemas de back office, algo que os clientes e esses alunos não têm capacidade de tocar."