Viajar gratis por Londres es algo con lo que la mayoría de nosotros solo podemos soñar, pero los investigadores de la Universidad Radboud en Nijmegen en los Países Bajos afirman haber clonado una tarjeta Oyster e incluso haber probado sus productos, viajando por nada en el metro..

Lo que es más preocupante, el equipo también instigó un ataque DDoS (denegación de servicio) en una compuerta de tubo, lo que lo dejó fuera de servicio..

La investigación fue realizada por los investigadores Wouter Teepe y Bart Jacobs. Según la pareja, todo lo que usaban era una computadora portátil normal, en la que podían recargar sus tarjetas con crédito, sin pagar dinero..

Hablando sobre la investigación y las implicaciones para el sistema de transporte de Londres, Jacobs insiste: "No lanzaremos software para manipular las tarjetas, pero la gente tendrá suficiente información para escribir el software".

Hay planes para publicar la investigación completa en octubre..

Londres es tu ostra

La noticia de esta brecha de seguridad llega solo unos meses después de que TfL (Transport for London) hablara con TechRadar sobre los posibles problemas de seguridad derivados de la tarjeta Oyster, e insistió en que: "La seguridad del sistema Oyster nunca se ha violado. pruebas para tarjetas de clonación o dispositivos falsos y ninguno ha sido descubierto ". Esto, sin embargo, ahora no parece ser el caso.

Hemos contactado a TfL y estamos esperando una respuesta, pero un nuevo La declaración de la compañía con respecto a los hallazgos de los investigadores ahora dice: "Realizamos pruebas diarias para tarjetas clonadas o fraudulentas y cualquier hallazgo se detendría dentro de las 24 horas posteriores a su descubrimiento. Por lo tanto, lo máximo que se puede obtener con una tarjeta falsa es un viaje de un día. "