Hackers Rig Casino-Karte
HeimHeim > Blog > Hackers Rig Casino-Karte

Hackers Rig Casino-Karte

Jun 24, 2023

Andy Greenberg

Im September letzten Jahres erschütterte ein Skandal die Welt des Live-Pokers mit hohen Einsätzen: Bei einer Hand im Hustler Live Casino in Los Angeles, das seine Spiele auf YouTube überträgt, hatte ein relativer Neuling nichts als einen Kreuzbuben und eine Vier in der Hand of Hearts hat den Bluff eines erfahrenen Spielers erfolgreich entlarvt. Niemand könnte auf die Idee kommen, dass eine schlechte Hand gut genug sein könnte, um einen Bluff zu callen, argumentierten Tausende empörter Pokerspieler, es sei denn, die Person, die sie hielt, wusste zusätzlich, dass die Hand ihrer Gegnerin noch schlechter war – mit anderen Worten, sie musste betrogen haben .

Drei Monate später veröffentlichte Hustler Live Casino eine Obduktion seiner Untersuchung des Vorfalls und fand „keine glaubwürdigen Beweise“ für ein Verbrechen. Es wurde außerdem festgestellt, dass es sich bei Betrug höchstwahrscheinlich um eine Art geheime Kommunikation zwischen dem Spieler und einem Mitarbeiter in der Produktionskabine handelte, der die Hände der Spieler in Echtzeit sehen konnte. Doch als Joseph Tartaro, ein Forscher und Berater des Sicherheitsunternehmens IOActive, diesen Bericht las, konzentrierte er sich insbesondere auf eine Behauptung – eine Aussage, die jede Möglichkeit ausschloss, dass am Tisch die automatische Kartenmischmaschine verwendet wurde, ein Gerät namens „ Deckmate könnte gehackt worden sein. „Die Deckmate-Mischmaschine ist sicher und kann nicht kompromittiert werden“, heißt es in dem Bericht.

Für Tartaro war diese Behauptung der vollkommenen Sicherheit des Shufflers eine unwiderstehliche Einladung, das Gegenteil zu beweisen, unabhängig davon, was in der Hand von Hustler Live passierte. „An diesem Punkt ist es eine Herausforderung“, sagt Tartaro. „Schauen wir uns eines dieser Dinge an und sehen wir, wie realistisch es wirklich ist, zu betrügen.“

Heute werden Tartaro und zwei IOActive-Kollegen, Enrique Nissim und Ethan Shackelford, auf der Black Hat-Sicherheitskonferenz in Las Vegas die Ergebnisse ihrer anschließenden monatelangen Untersuchung des Deckmate vorstellen, der heute in Casinos am häufigsten verwendeten automatischen Mischmaschine. Letztendlich fanden sie heraus, dass, wenn jemand ein kleines Gerät an einen USB-Anschluss der modernsten Version des Deckmate anschließen kann – bekannt als Deckmate 2, der ihrer Meinung nach oft unter einem Tisch neben den Knien der Spieler steht und dessen USB-Anschluss freiliegt – Dieses Hackergerät könnte den Code des Shufflers ändern, um die Maschine vollständig zu kapern und ihren Shuffler unsichtbar zu manipulieren. Sie fanden heraus, dass der Deckmate 2 auch über eine interne Kamera verfügt, die sicherstellen soll, dass jede Karte im Deck vorhanden ist, und dass sie Zugriff auf diese Kamera erhalten könnten, um die gesamte Reihenfolge des Decks in Echtzeit zu erfahren und die Ergebnisse von ihrem Kleinen aus zu senden Hackergerät über Bluetooth an ein in der Nähe befindliches Telefon senden, das möglicherweise von einem Partner gehalten wird, der dann verschlüsselte Signale an den betrügerischen Spieler senden könnte.

Zusammenfassend lässt sich sagen, dass ihre Shuffler-Hacking-Technik einem Betrüger „100-prozentige volle Kontrolle“ gibt, sagt Tartaro, der die Erkenntnisse von IOActive im folgenden Video demonstriert. „Im Grunde erlaubt es uns, mehr oder weniger zu tun, was wir wollen … Wir können zum Beispiel einfach die konstanten Daten von der Kamera lesen, um die Reihenfolge der Decks zu kennen, und wenn diese Decks ins Spiel kommen, wissen wir genau, welche Hand, die jeder haben wird.“

Im Moment sagen die IOActive-Forscher, dass sie noch keine Zeit hatten, eine Technik zu entwickeln, die den Deckmate dazu veranlassen würde, das Deck genau in die Reihenfolge seiner Wahl zu bringen – obwohl sie sicher sind, dass auch das möglich wäre. Unabhängig davon, so argumentieren sie, bietet die bloße Kenntnis der vollständigen Kartenreihenfolge, anstatt sie zu ändern, eine noch praktischere Betrugsstrategie, die weitaus schwerer zu erkennen ist.

Tartaro sagt, dass die Technik zum Betrügen in einer beliebigen Anzahl von Kartenspielen eingesetzt werden könnte, dass sie jedoch besonders wirksam bei Texas Hold'em wäre, der beliebten Pokervariante, die in den meisten Casinos gespielt wird, einschließlich der berüchtigten Hand im Hustler Live Casino. Das liegt daran, dass bei Texas Hold'em die Kenntnis der Reihenfolge eines Decks es jemandem ermöglichen würde, die genaue Zusammensetzung der Hand jedes Spielers vorherzusagen, unabhängig von den Entscheidungen, die er im Spiel trifft. Selbst wenn ein Dealer das Deck vor dem Austeilen abschneidet, wie es bei Casinospielen mit hohen Einsätzen meistens der Fall ist, wäre der betrügerische Spieler laut Tartaro immer noch in der Lage, die Reihenfolge der Karten oben auf dem Deck und in den Händen jedes Spielers sofort herauszufinden Sobald die drei „Flop“-Karten aufgedeckt werden – die öffentlich zugänglichen, geteilten Karten, die zu Beginn einer Hold'em-Hand ausgeteilt werden.

Das IOActive-Team hat sich auch das frühere Modell des Deckmate angesehen, das als Deckmate 1 bekannt ist und keinen externen USB-Anschluss und keine interne Kamera hat. Die Forscher sagen, dass das frühere Modell, das tatsächlich im Hustler Live Casino-Spiel verwendet wurde, dennoch gehackt werden könnte, um in einem Spiel zu schummeln, wenn ein betrügerischer Casino-Mitarbeiter oder eine Wartungsperson die Gelegenheit hätte, den Koffer des Shufflers zu öffnen und auf ein Spiel zuzugreifen bestimmter Chip, der seinen Code speichert. In diesem Fall könnte der Betrüger trotz des Fehlens einer internen Kamera immer noch den Kartenmischer hacken, um die Karten neu anzuordnen – oder er könnte den Deckmate einfach daran hindern, das Deck zu mischen, wenn ein Dealer nach einer Hand alle Karten einsammelt, und dem Betrüger Informationen darüber geben die Position der zuvor gespielten Karten. „Ein erfahrener Spieler mit diesem kleinen Vorteil würde zu 100 Prozent aufräumen“, sagt Tartaro.

Angela Wasserschneider

Julian Chokkattu

Lexi Pandell

Will Knight

Die Hacking-Technik von IOActive nutzte eklatante Sicherheitslücken aus, die sie in den Shufflern gefunden hatten, sagen die Forscher: Sie kauften ihre eigenen Deckmates zum Testen von Gebrauchtverkäufern, von denen ihnen einer ein Passwort für Wartungs- oder Reparaturzwecke verriet. Sie fanden heraus, dass dieses Passwort und andere, die sie aus dem Code der Deckmates extrahiert hatten, im Shuffler konfiguriert waren und es keine einfache Möglichkeit gab, sie zu ändern, was darauf hindeutet, dass sie wahrscheinlich auf fast jedem Deckmate in freier Wildbahn funktionieren. Sie fanden auch heraus, dass das mächtigste „Root“-Passwort zur Steuerung des Shufflers – das sie wie alle Passwörter des Deckmates nicht öffentlich preisgeben wollten – relativ schwach war.

Am wichtigsten ist vielleicht, dass die Hacking-Technik der Forscher eine weitere Schwachstelle in der Konstruktion von Deckmate-Shufflern ausnutzte, um zu verhindern, dass ihr Code verändert wird: Die Firmware der Maschine ist so konzipiert, dass sie beim Start einen „Hash“ ihres Codes erstellt, eine mathematische Funktion, die konvertiert wandelt den Code in eine eindeutige Zeichenfolge um und prüft dann, ob sich diese Zeichenfolge vom bekannten Hashwert des unveränderten Codes unterscheidet. Aber die Forscher von IOActive fanden heraus, dass sie auch diesen Hash-Wert einfach ändern könnten, sodass der Hash des geänderten Codes damit übereinstimmt und keine Änderung am Code erkannt wird.

Auch staatliche Regulierungsbehörden in den USA nutzen diese Hashing-Funktion, um die Integrität der Maschinen zu überprüfen, um Betrug zu verhindern und sicherzustellen, dass Casinos Spielautomaten nicht umprogrammieren, um sich einen Vorteil zu verschaffen. Aber die IOActive-Forscher sagen, sie könnten den Deckmate leicht so ändern, dass er diese Prüfung besteht, selbst während er ihren Cheat-Code ausführt. „Im Grunde fragen Sie ein kompromittiertes Gerät, ob es kompromittiert ist“, sagt Tartaro.

Als WIRED an Light & Wonder schrieb, den Hersteller von Spielgeräten, der den Deckmate vertreibt, reagierte das Unternehmen in einer Stellungnahme auf die Ergebnisse von IOActive: „Weder der DeckMate 2 noch ein anderer automatischer Kartenmischer von L&W wurde jemals in einem Casino kompromittiert.“ Darüber hinaus wurde der von IOActive Bei den Tests wurden keine Mängel oder Konstruktionsmängel im Kartenmischer DeckMate 2 festgestellt. Die Tests von IOActive wurden in einer Laborumgebung unter Bedingungen durchgeführt, die in einer regulierten und überwachten Casino-Umgebung nicht reproduziert werden können.

Angela Wasserschneider

Julian Chokkattu

Lexi Pandell

Will Knight

Als Reaktion darauf weisen die Forscher von IOActive darauf hin, dass es für Light & Wonder fast unmöglich sei, mit Sicherheit zu wissen, dass keiner seiner Shuffler jemals in einem Casino kompromittiert wurde. Entgegen der Behauptung des Unternehmens, dass IOActive keine Mängel im Deckmate 2 gefunden habe, erlaubten die Forscher WIRED, E-Mails zwischen IOActive und dem Ingenieurteam von Light & Wonder zu überprüfen, in denen sich das Gaming-Unternehmen bei IOActive für die Weitergabe seiner Ergebnisse bedankte und feststellte, dass einige davon bekannt seien Probleme und plante bereits, sie zu beheben, während andere dem Unternehmen unbekannt waren und im Rahmen seiner zukünftigen Produkt-Roadmap behoben werden würden.

Die Frage, ob ihre Hacking-Methode in einem echten Casino durchgeführt werden könnte, geben die IOActive-Forscher zu, dass sie es noch nicht versucht haben. Aber sie argumentieren, dass es mit der richtigen operativen Tarnung machbar wäre. In ihrer Proof-of-Concept-Demonstration verwendeten die IOActive-Forscher einen Raspberry Pi-Minicomputer, der kleiner als die Handfläche eines Erwachsenen war und an den freiliegenden USB-Anschluss des Deckmate 2 angeschlossen war. Aber sie sagen, ein entschlossener Betrüger könnte seinen Angriff in ein viel kleineres Gerät integrieren, nicht größer als ein USB-Dongle. Da sich der Deckmate normalerweise unter einem Pokertisch befindet, könnte ein Betrüger so tun, als hätte er etwas fallen lassen, und das Gerät schnell anschließen. Oder sie könnten es auf einen Mischer an einem Tisch legen, an dem niemand spielt, so dass es bereit ist, wann immer dieser Tisch in Aktion gesetzt wird. Und es ist möglicherweise am einfachsten, den Mischer während des Transports, im Rahmen seines Wartungsprozesses oder vor seiner Installation zu kompromittieren, als wenn er sich in einem Live-Casino befindet.

In einigen Fällen, sagen die Forscher, könnte es sogar möglich sein, einen Shuffler zu hacken, ohne ein Gerät daran anzuschließen, sondern stattdessen seine Mobilfunkverbindung zu nutzen. Einige Deckmates, die nutzungsweise von Light & Wonder gemietet werden, verfügen über ein Mobilfunkmodem, das mit dem Hersteller kommuniziert, damit das Unternehmen die Nutzung überwachen kann. In diesem Fall könnte ein Betrüger möglicherweise eine gefälschte Mobilfunkbasisstation in der Nähe aufstellen, den Shuffler dazu verleiten, eine Verbindung zu diesem Gerät statt zu einem echten Mobilfunkmast herzustellen, und dann diesen ersten Fernzugriffspunkt nutzen, um dieselben Tricks ohne jemals auszuführen den Mischer berühren.

Angela Wasserschneider

Julian Chokkattu

Lexi Pandell

Will Knight

Um einen Deckmate dazu zu bringen, seinen geänderten Code auszuführen, müsste die Hacking-Technik von IOActive das Gerät neu starten und den Shuffler für etwa eine Minute offline schalten. Die Forscher sagen jedoch, dass ein Neustart mitten in einer Hand durchgeführt werden könnte, da der Dealer den Shuffler nur zeitweise verwendet und dieser oft minutenlang untätig bleibt. Der einzige Hinweis darauf, dass der Mischer neu gestartet wurde, wäre ein kurzes Erlöschen der grünen LED-Statusleuchte auf der Oberseite. Aber selbst das könnte wahrscheinlich verhindert werden, glauben die IOActive-Forscher, wenn sie lange genug damit verbringen würden, den Code des Shufflers zurückzuentwickeln, um diese Statuslichtfunktion zu finden.

Die Forscher von IOActive argumentieren, dass die Schwachstellen des Deckmate auf ein größeres Problem veralteter Standards bei den Anforderungen an Casino-Ausrüstung hinweisen, die von den staatlichen Regulierungsbehörden in den USA festgelegt werden. Der Deckmate erfüllt beispielsweise die Anforderung des Nevada Gaming Control Board nach einer Hash-basierten Überprüfung des Gerätecodes beim Neustart. Aber tatsächlich, sagt Tartaro, hätte dieser Standard eine viel stärkere Maßnahme wie „Codesigning“ erfordern müssen – dass der Code kryptografisch mit einem Schlüssel „signiert“ werden müsste, den nur der Hersteller besitzt, was das Hacken der Shuffler wesentlich erschwert hätte. „Bei einigen Gaming-Standards ist uns aufgefallen, dass sie hinsichtlich Terminologie und Ansatz etwas veraltet sind“, sagt Tartaro. „Sie schienen der modernen Sicherheit nicht wirklich gewachsen zu sein.“

Das Nevada Gaming Control Board reagierte nicht auf die Bitte von WIRED um einen Kommentar. Aber Mark Pace, der Vizepräsident der International Gaming Standards Association, die Standards für Interoperabilität erstellt, aber keine Sicherheitsanforderungen durchsetzt, sagt, dass die IGSA die Ergebnisse von IOActive genau prüfen und möglicherweise einen technischen Ausschuss einberufen wird, um sie zu untersuchen. „Die kurzfristige Lösung könnte lediglich darin bestehen, den Einstiegspunkt zu eliminieren“, sagt Pace, „oder es könnte eine ausgefeiltere Softwarelösung geben.“

Pace weist außerdem darauf hin, dass die Arbeit von IOActive zeigt, wie einige Regulierungsbehörden auf Landesebene die Ernsthaftigkeit der Sicherheit von Shufflern möglicherweise falsch eingeschätzt haben, obwohl sie strengere Standards wie Code-Signierung auf herkömmlichen Spielgeräten durchsetzen. „Shuffler können als kritische Komponenten angesehen werden, aber sie werden möglicherweise nicht als ebenso wichtig angesehen wie beispielsweise ein Spielautomat oder ein elektronisches Tischspiel wie automatisiertes Roulette“, sagt Pace. „Einige Aufsichtsbehörden sagen möglicherweise, dass in einem Spielgerät signierte Software vorhanden sein muss, in einem Mischgerät muss es sich jedoch nicht unbedingt um signierte Software handeln.“

Tartaro weist darauf hin, dass selbst wenn die Standards der Glücksspielregulierungsbehörden auf Landesebene aktualisiert werden oder Light & Wonder eine Lösung für den Deckmate herausgibt – sei es ein Gehäuse zum Blockieren des anfälligen USB-Anschlusses oder ein Software-Patch –, es zweifellos einige kleine Casinos oder geben wird private Hinterzimmerspiele, bei denen weiterhin anfällige Versionen verwendet werden. Und wenn es das nächste Mal zu einem Betrugsskandal wegen eines Spiels kommt, bei dem eine Spielerin offenbar etwas zu viel über die Hände ihrer Gegner weiß, hofft er, dass die Ermittler auch den Mischer unter dem Tisch genau unter die Lupe nehmen werden.

Update 17:45 Uhr, 10. August 2023: In einer früheren Version dieser Geschichte wurde fälschlicherweise der Standort des Hustler Live Casinos angegeben, das sich in Los Angeles, Kalifornien, befindet. Wir bedauern den Fehler.