Il professor Bart Jacobs e i ricercatori della Radboud University in Olanda hanno finalmente pubblicato i dettagli di un hack delle carte Oyster che ha permesso loro di clonare la smart card.

Il produttore di semiconduttori NXP aveva cercato un'ingiunzione per ritardare la pubblicazione del documento, ma il Prof e il suo team hanno ora rilasciato i dettagli al convegno europeo sulla conferenza sulla sicurezza nel settore della sicurezza informatica (Esorcismo) del 2008 in Spagna.

Tuttavia, il prof Jacobs ha detto che questo non è "una guida per gli attacchi".

La pubblicazione dei risultati rappresenta un ritardo di circa sette mesi dopo l'azione legale intrapresa dai produttori olandesi, una società spin-off di Philips.

Ritardo

Steve Owen, vicepresidente vendite e marketing di NXP Semiconductors, ha affermato che il ritardo è stato solo quello di dare ai clienti il ​​tempo di cambiare i loro sistemi, secondo la BBC.

"Abbiamo cercato l'ingiunzione di causare un ritardo, non di interrompere completamente la pubblicazione", ha detto.

Sottolinea inoltre che le nuove installazioni dovrebbero riflettere due volte sull'installazione di sistemi di accesso basati sulla smartcard a causa delle possibili violazioni della sicurezza.

Shashi Verma, direttore delle tariffe e ticketing di Transport for London, ha anche dichiarato alla BBC che l'organizzazione era già a conoscenza del problema e che copiare semplicemente la carta non sarebbe sufficiente.

"Lo sapevamo prima che venissero informati dagli studenti: un certo numero di controlli forensi si svolgono all'interno dei sistemi di back office, cosa che i clienti e questi studenti non hanno capacità di toccare".