Oyster card security flaws gepubliceerd
NieuwsProfessor Bart Jacobs en onderzoekers van de Radboud Universiteit in Nederland hebben eindelijk de details gepubliceerd van een Oyster-kaarthack waarmee ze de smartcard konden klonen.
Fabrikant NXP semiconductor had een rechterlijk bevel gevraagd om de publicatie van de krant te vertragen, maar de Prof en zijn team hebben nu de details vrijgegeven op de Europese Symposium over onderzoek in Computerbeveiliging (Esorics) 2008 veiligheidsconferentie in Spanje.
Echter, Prof Jacobs heeft gezegd dat dit "geen handleiding voor aanvallen" is.
Het publiceren van de bevindingen betekent een vertraging van ongeveer zeven maanden na de juridische actie van de Nederlandse fabrikanten, een spin-off bedrijf van Philips.
Vertraging
Steve Owen, vice-president van sales en marketing bij NXP Semiconductors, zei dat de vertraging alleen was om klanten tijd te geven om hun systemen te veranderen, volgens de BBC.
"We hebben het bevel gezocht om een vertraging te veroorzaken, niet om de publicatie volledig te stoppen," zei hij.
Hij wijst er ook op dat nieuwe installaties twee keer nadenken over het installeren van toegangssystemen op basis van de smartcard vanwege mogelijke beveiligingsinbreuken.
Shashi Verma, directeur van Fares en Ticketing bij Transport for London, vertelde de BBC ook dat de organisatie al op de hoogte was van het probleem en dat het kopiëren van de kaart niet voldoende zou zijn.
"We wisten ervan voordat we werden geïnformeerd door de studenten.Een aantal forensische controles lopen binnen de backofficesystemen, iets dat klanten en deze studenten niet kunnen aanraken."