A Times híradása szerint a Radboud egyetem kutatója, Bart Jacobs szakértőtársaival hétköznapi eszközök felhasználásával volt képes lemásolni beléptetőrendszerekkel használatos, Oyster Card nevű chipkártyákat. Elsőként egy holland épületbe sikerült bejutniuk, ezt követően pedig a londoni metróval tettek próbát.
Kísérletük során a metró egyik beléptetőkapuján lévő olvasójáról nyerték ki a titkosító kulcsot, amely az egész rendszer biztonságát szolgálja. Ezt később feltöltötték egy laptopra, amelyet ennek birtokában egy ad-hoc kártyaolvasóvá alakítottak át. Ezt követően legitim menetjegyeket kellett leolvastatni a laptopon, s az így megszerzett információk birtokában már saját maguk számára is programozhattak egy újat - igaz, ezt csak legfeljebb egy napon át lehet használni.
Jacobs a Timesnak elmondta, ugyanezzel a technikával nem csupán a londoni metrón, hanem jól őrzött épületekbe, például kormányzati hivatalokba is be lehet jutni: ehhez csupán egy hordozható kártyaolvasóval kell egy ott dolgozó személybe botlani - az Oyster-kártyák tartalmát ugyanis nagyjából 8 centiméteres távolságból lehet kiolvasni. A szakember szerint ráadásul a most felfedezett trükk megakadályozására egyelőre nem is áll rendelkezésre semmiféle megoldás.
Az Oyster Cardból mintegy 17 millió darabot használnak a londoni tömegközlekedésben, de kórházak, hivatalok, iskolák beléptetőrendszerei közül is számosban is alkalmazzák az ezekben megtalálható Mifare lapkát. Biztonsági szakértők szerint ez a chip nem elég biztonságos, ezért a kártyákat újabb típusra kell cserélni, mivel a kijátszhatóságuk a közbiztonságra is fenyegetést jelent. Adam Laurie biztonsági tanácsadó a Telegraphnak úgy nyilatkozott, a rendszer nagyon sérülékeny, és teljes joggal lehet arra számítani, hogy bűnözők is kihasználják azt, ha már nem tették meg ezt korábban. A holland kormányzat mindenesetre komolyan veszi a chipkártyák hibáját, és úgy nyilatkozott, újra cseréli a kormányhivatalokban alkalmazott beléptetőrendszereket.