TNO gaat op verzoek van TLS, de instantie verantwoordelijk voor de ov-chipkaart, de beveiliging van de ov-chip nogmaals onderzoeken. Het vervolgonderzoek spitst zich toe op de gepubliceerde aanvalsmethode van een Duitse hacker.
Het vervolgonderzoek moet uitwijzen of de hackmethode van de Duitse hacker Karsten Nohl al door TNO is onderzocht, en tevens of de door TNO geadviseerde geheime aanvullende maatregelen voldoende zijn om eventueel misbruik van de door Nohl beschreven scenario's te kunnen 'beheersen'. Ook is het de vraag of TLS de opdrachtgever van het onderzoek moet zijn. NXP en Nohl hebben hun medewerking verleend aan het onderzoek dat op korte termijn wordt uitgevoerd.
TNO publiceerde op 29 januari van dit jaar een rapport waarbij gesteld werd dat dure apparatuur nodig is om de geheime sleutels van de Mifare Classic 4k-chip los te peuteren. In het rapport werd aanbevolen om binnen twee jaar te migreren naar een veiliger ov-chipsysteem. De publicatie van Nohl haalt dit rapport onderuit. NXP, de maker van de Mifare Classic 4k-chip, heeft op dezelfde dag als de aankondiging van het vervolgonderzoek de Mifare Plus-chip aangekondigd. Deze nfc-chip maakt volgens het Eindhovense bedrijf gebruik van 128-bit aes-encryptie en is compatibel met de Mifare Classic 4k-chip. Door dit laatste is de Mifare Plus-chip volgens NXP bij uitstek geschikt als upgrade voor de Mifare Classic 4k-chip, omdat de huidige infrastructuur niet gelijktijdig aangepast hoeft te worden. Als de infrastructuur op een later tijdstip wordt geüpgradet, kan direct naar een hoger beveiligingsniveau worden geschakeld. Aangezien de eerste Mifare Plus-chips zo rond het vierde kwartaal van 2008 beschikbaar komen, zou de door TNO beoogde migratietermijn van twee jaar gehaald moeten kunnen worden.