Los juegos de azar son un gran negocio, y los ingresos de un casino harán que las apuestas más altas en la sala parezcan maní. Por lo tanto, los casinos implementan procedimientos y procesos rigurosos para asegurarse de que los clientes no hagan trampa. Sin embargo, en comparación con las computadoras, algunos investigadores de seguridad consideran que las regulaciones de juego y las tecnologías de seguridad están «un poco desactualizadas». y esto lleva a las partes interesadas a fabricar sus propias herramientas de prueba de concepto, utilizando Raspberry Pi Zero.
En septiembre pasado, hubo un juego de Los Angeles Hustler Live Casino particularmente controvertido que se transmitió en YouTube. Para resumir una larga historia, un novato engañó a un veterano, y Wired informa que «miles de jugadores de póquer indignados» gritaron juego sucio, lo que implica que el novato había hecho trampa de alguna manera.
«Shuffle Up and Deal: Analyzing the Security of Automated Card Shufflers», una demostración de Black Hat 2023 de Joseph Tartaro, Enrique Nissim y Ethan Shackelford de IOActive, aparece en WIRED.#BlackHat2023 https://t.co/eHOHi7Q9Le10 de agosto de 2023
Una investigación posterior del casino de meses de duración concluyó que no hubo juego sucio. Sin embargo, la conclusión molestó a Joseph Tartaro, investigador informático y consultor de la empresa de seguridad IOActive. Lo que inflamó particularmente los sentidos arácnidos de Tartaro fue que la máquina barajadora Deckmate (que algunos habían sospechado que estaba comprometida) estaba totalmente fuera de toda sospecha. «La máquina barajadora Deckmate es segura y no puede verse comprometida», afirmó la conclusión de la investigación, con demasiada confianza.
Esta declaración fue como mostrar un trapo rojo a un toro de seguridad. Fue aún más interesante como tema para una mayor investigación, ya que Deckmate es la máquina de barajar automática más utilizada en los casinos.
Por lo tanto, comenzó una investigación de meses sobre la tecnología Deckmate, por parte de Tartaro y colegas de IOActive. Los resultados se presentaron en la conferencia de seguridad Black Hat en Las Vegas el martes.
IOActive adquirió algunas máquinas Deckmate y habló con operadores e ingenieros experimentados. Curiosamente, la versión más nueva es el Deckmate 2, a menudo se coloca debajo de una mesa junto a las rodillas de los jugadores y el dispositivo tiene un puerto USB expuesto. Si los piratas informáticos tienen acceso al dispositivo, entonces todas las apuestas están canceladas.
Los investigadores de seguridad descubrieron que un dispositivo de piratería insertado en el puerto USB del Deckmate 2 podría «alterar el código del barajador para secuestrar completamente la máquina y alterar de manera invisible su barajado». La mayoría de las personas con un poco de conocimiento sobre las cartas y los juegos de azar (o incluso las películas que presentan juegos de apuestas) saben que el conocimiento es poder en estos juegos de cartas. En otras palabras, alguien que pudiera obtener algún conocimiento adicional de las cartas repartidas podría tener una ventaja pequeña o enorme.
El dispositivo de piratería utilizado por IOActive para su demostración de trampas de casino de prueba de concepto, que se conecta a la interfaz USB Deckmate 2, se basó en una Raspberry Pi Zero. IOActive dice que un tramposo determinado probablemente podría diseñar un dispositivo especialmente diseñado con la misma funcionalidad en un factor de forma tan pequeño como un dongle USB típico. Con bolsas de dinero en juego, un tramposo podría verse tentado a invertir.
Además, ni siquiera es necesario ser un genio de los juegos de cartas para entender los datos del Deckmate 2, incluso tiene una cámara incorporada, para propósitos de verificación de mazos. IOActive descubrió que se podía acceder a la transmisión de la cámara para conocer el orden completo del mazo en tiempo real. Un método de trampa obvio que podría derivarse de esto es que los datos visuales podrían enviarse a un teléfono inteligente cercano a través de Bluetooth, que el equipo de IOActive también probó. La segunda persona podría trabajar en connivencia con el jugador en la mesa, para señalar una decisión o estrategia.
Tartaro dijo sobre el truco Deckmate 2 que suena bastante extenso: «Básicamente, nos permite hacer más o menos lo que queramos… Podemos, por ejemplo, simplemente leer los datos constantes de la cámara para saber el orden de la plataforma y cuándo ese mazo sale a jugar, sabemos exactamente la mano que todos van a tener».
Hubo otros hallazgos de investigación interesantes compartidos por IOActive. El equipo notó que el Deckmate original no tiene un puerto USB, pero podría ser manipulado de otras maneras, especialmente si había un miembro del casino dispuesto. También se dijo que algunos Deckmates incluían un módem celular para que el fabricante los monitoreara. Esto abre más superficies de ataque para ataques man-in-the-middle o falsificación de señal celular.
Mirando las citas en el informe de Wired, los creadores de la serie Deckmate Light & Wonder, parecían exhibir un enfoque de cabeza en la arena a las advertencias de IOActive. La firma declaró que no hay evidencia conocida de que uno de sus dispositivos haya sido pirateado en el piso del Casino. Sin embargo, un ejecutivo de la Asociación Internacional de Estándares de Juegos de Azar, que establece estándares en los casinos, habló constructivamente sobre la creación de un comité técnico para analizar los hallazgos de IOActive. Ya se sugirieron ideas para mejorar la seguridad, como eliminar el puerto USB externo o algunas modificaciones de software/firmware. Creemos que probablemente sea una buena idea ver el trabajo de IOActive como una crítica constructiva, en lugar de descartarlo de plano.