Professor Bart Jacobs och forskare vid Radboud University i Holland har äntligen publicerat detaljer om ett Oyster-korthack som har gjort det möjligt för dem att klona smartkortet.

Tillverkare NXP halvledare hade sökt ett förbud för att försena publiceringen av papperet, men Prof och hans lag har nu släppt detaljerna vid det europeiska symposiet om forskning i datasäkerhet (Esorics) 2008 i Spanien.

Prof Jacobs har dock sagt att detta är "inte en guidebok för attacker".

Utgivandet av resultaten visar en fördröjning på cirka sju månader efter de rättsliga åtgärder som de nederländska tillverkarna, ett spin-off-företag från Philips.

Fördröjning

Steve Owen, vice vd för försäljning och marknadsföring inom NXP Semiconductors, sa att förseningen var bara för att ge kunderna tid att byta sina system, enligt BBC.

"Vi sökte förbudet att orsaka en fördröjning, för att inte helt stoppa publikationen", sa han.

Han påpekar också att nya installationer bör tänka två gånger om att installera inmatningssystem baserat på smartkortet på grund av eventuella säkerhetsbrott.

Shashi Verma, direktör för biljettpriser och biljettförsäljning vid transport för London, berättade också för BBC att organisationen redan var medveten om problemet och att bara kopiera kortet inte skulle räcka.

"Vi visste om det innan vi informerades av eleverna. Ett antal rättsmedicinska kontroller körs inom back office-systemen vilket är något som kunder och dessa studenter inte har möjlighet att röra."