Failles de sécurité de la carte Oyster publiées
NouvellesLe professeur Bart Jacobs et des chercheurs de l'Université Radboud en Hollande ont finalement publié les détails d'un piratage de carte Oyster qui leur a permis de cloner la carte à puce..
Le fabricant NXP Semiconductor avait demandé une injonction pour retarder la publication du document, mais le Prof et son équipe ont maintenant publié les détails de la conférence sur la sécurité du Symposium européen sur la recherche en sécurité informatique (Esorics) 2008 en Espagne.
Cependant, le professeur Jacobs a déclaré que ce n'était "pas un guide pour les attaques".
La publication des conclusions représente un retard d'environ sept mois après les poursuites intentées par les fabricants néerlandais, une entreprise dérivée de Philips..
Retard
Steve Owen, vice-président des ventes et du marketing chez NXP Semiconductors, a déclaré que le retard visait uniquement à donner aux clients le temps de changer leurs systèmes, selon la BBC..
"Nous avons demandé l'injonction pour provoquer un retard, pas pour arrêter complètement la publication", a-t-il déclaré..
Il souligne également que les nouvelles installations devraient réfléchir à deux fois avant d'installer des systèmes d'entrée basés sur la carte à puce, en raison d'éventuelles failles de sécurité..
Shashi Verma, directeur des tarifs et de la billetterie de Transport for London, a également déclaré à la BBC que l'organisation était déjà au courant du problème et qu'une simple copie de la carte ne suffirait pas..
«Nous étions au courant avant que les étudiants nous informent. Un certain nombre de contrôles judiciaires s’exécutent dans les systèmes de back office, ce que les clients et ces étudiants n’ont pas la capacité de toucher.