Oester kaart gekloond
NieuwsGratis rondreizen door Londen is iets waar de meesten van ons alleen maar van kunnen dromen, maar onderzoekers van de Radboud Universiteit in Nijmegen beweren dat ze een Oyster Card hebben gekloond en zelfs hun waren hebben uitgeprobeerd, terwijl ze voor niets op de metro zijn geweest.
Nog verontrustender is dat het team ook een DDoS-aanval (denial of service) op een buispoort heeft ingesteld, waardoor deze buiten dienst is.
Het 'onderzoek' werd uitgevoerd door onderzoekers Wouter Teepe en Bart Jacobs. Volgens het paar was alles wat ze gebruikten een gewone laptop, waar ze hun kaarten met tegoed konden opwaarderen, zonder echt geld te hoeven betalen.
Sprekend over het onderzoek en de implicaties voor het Londense transportsysteem, zegt Jacobs: "We zullen geen software vrijgeven om de kaarten te manipuleren, maar mensen zullen genoeg informatie hebben om de software zelf te schrijven."
Er zijn plannen om het volledige onderzoek in oktober te publiceren.
Londen is je oester
Het nieuws over deze inbreuk op de beveiliging komt slechts enkele maanden nadat de TfL (Transport for London) met TechRadar had gesproken over mogelijke beveiligingsproblemen die voortvloeien uit de Oyster Card, waarbij hij benadrukte dat: "De beveiliging van het Oyster-systeem nooit is geschonden. testen voor kloonkaarten of kwaadwillende apparaten en er zijn er nog geen ontdekt. " Dit lijkt echter nu niet het geval te zijn.
We hebben contact opgenomen met TfL en wachten op een antwoord, maar a nieuwe de verklaring van het bedrijf met betrekking tot de bevindingen van de onderzoekers luidt: "We voeren dagelijks tests uit voor gekloonde of frauduleuze kaarten en elke gevonden persoon zou binnen 24 uur na ontdekking worden gestopt. Daarom is het meeste dat iemand kan krijgen van een malafide kaart een dag reizen. "