Oyster kort klonat
NyheterGratis resa runt London är något som de flesta av oss bara kan drömma om, men forskare på Radboud University i Nijmegen i Nederländerna hävdar att de har klonat ett Oyster-kort och till och med provat ut sina varor, reser ingenting på tunnelbanan.
Mer oroväckande inledde laget också en DDoS (denial of service) attack på en rörport, vilket satte den ur drift.
Forskningen gjordes av forskare Wouter Teepe och Bart Jacobs. Enligt paret var allt de använde en vanlig bärbar dator, där de lyckades fylla på sina kort med kredit utan att faktiskt betala några pengar.
Med tanke på forskningen och konsekvenserna för Londons transportsystem insisterar Jacobs: "Vi kommer inte släppa programvara för att manipulera korten, men människor kommer att ha tillräckligt med information för att skriva själva programvaran."
Det finns planer på att publicera hela undersökningen i oktober.
London är din Oyster
Nyheten om denna säkerhetsbrott kommer bara ett par moths efter att TfL (Transport for London) pratade med TechRadar om potentiella säkerhetsproblem som härrör från Oyster-kortet, och insisterade på att: "Oystersystemets säkerhet har aldrig bryts. Vi kör dagligen test för klonkort eller rogue-enheter och ingen har upptäckts. " Detta verkar dock inte nu vara fallet.
Vi har kontaktat TfL och väntar på ett svar, men a ny uttalande från företaget om forskarnas resultat konstaterar nu: "Vi kör dagliga tester för klonade eller bedrägliga kort och alla funna skulle stoppas inom 24 timmar efter att ha upptäckts. Därför kan de flesta som vinner från ett rogue-kort, vara en dags resa. "