Glücksspiel ist ein großes Geschäft, und die Einnahmen eines Casinos lassen selbst die höchsten Einsätze mit hohen Einsätzen wie Erdnüsse aussehen. Daher führen Casinos strenge Verfahren und Prozesse ein, um sicherzustellen, dass Kunden nicht betrügen. Einige Sicherheitsforscher sind jedoch der Meinung, dass Glücksspielvorschriften und Sicherheitstechnologien im Vergleich zu Computern „etwas veraltet“ seien. und dies führt dazu, dass interessierte Parteien ihre eigenen Proof-of-Concept-Tools unter Verwendung des Raspberry Pi Zero herstellen.
Im vergangenen September wurde ein besonders kontroverses Los Angeles Hustler Live Casino-Spiel auf YouTube gestreamt. Um es kurz zu machen: Ein relativer Neuling hat einen Veteranen geblufft, und Kabelgebundene Berichte dass „Tausende empörter Pokerspieler“ ein schlechtes Spiel schrien, was darauf hindeutete, dass der Neuling auf irgendeine Weise betrogen hatte.
„Shuffle Up and Deal: Analyzing the Security of Automated Card Shufflers“, eine Black Hat 2023-Demonstration von Joseph Tartaro, Enrique Nissim und Ethan Shackelford von IOActive, wird in WIRED vorgestellt.#BlackHat2023 https://t.co/eHOHi7Q9Le10. August 2023
Eine anschließende, monatelange Casino-Untersuchung kam zu dem Schluss, dass kein Verbrechen vorlag. Joseph Tartaro, ein Computerforscher und Berater der Sicherheitsfirma IOActive, scheiterte jedoch an der Schlussfolgerung. Was Tartaros Spinnensinn besonders erregte, war die Tatsache, dass die Deckmate-Mischmaschine (von der einige vermutet hatten, dass sie kompromittiert war) völlig über jeden Verdacht erhaben war. „Die Deckmate-Mischmaschine ist sicher und kann nicht kompromittiert werden“, lautete das Ergebnis der Untersuchung etwas zu selbstbewusst.
Diese Aussage war, als würde man einem Sicherheitsbullen ein rotes Tuch zeigen. Als Thema für weitere Untersuchungen war es sogar noch interessanter, da der Deckmate die am weitesten verbreitete automatische Mischmaschine in Casinos ist.
So begann eine monatelange Untersuchung der Deckmate-Technologie durch Kollegen von Tartaro und IOActive. Die Ergebnisse wurden am Dienstag auf der Black-Hat-Sicherheitskonferenz in Las Vegas vorgestellt.
IOActive erwarb einige Deckmate-Maschinen und sprach mit erfahrenen Bedienern und Ingenieuren. Interessanterweise ist die neueste Version das Deckmate 2, das oft unter einem Tisch neben den Knien der Spieler liegt und über einen freiliegenden USB-Anschluss verfügt. Wenn Hacker Zugriff auf das Gerät haben, sind alle Wetten hinfällig.
Die Sicherheitsforscher fanden heraus, dass ein in den USB-Anschluss des Deckmate 2 eingestecktes Hackergerät „den Code des Shufflers ändern könnte, um die Maschine vollständig zu kapern und ihre Shuffle-Funktion unsichtbar zu manipulieren“. Die meisten Leute mit ein wenig Wissen über Karten und Glücksspiele (oder sogar Filme über Glücksspiele) wissen, dass Wissen bei diesen Kartenspielen die Macht ist. Mit anderen Worten: Jemand, der sich zusätzliche Kenntnisse über die ausgeteilten Karten aneignen könnte, könnte einen kleinen bis großen Vorteil haben.
Das von IOActive für seine Proof-of-Concept-Casino-Betrugsdemonstration verwendete Hacking-Gerät, das an die USB-Schnittstelle des Deckmate 2 angeschlossen wurde, basierte auf einem Raspberry Pi Zero. IOActive sagt, dass ein entschlossener Betrüger wahrscheinlich ein speziell angefertigtes Gerät mit der gleichen Funktionalität in einem so kleinen Formfaktor wie einem typischen USB-Dongle herstellen könnte. Wenn jede Menge Geld auf dem Spiel steht, könnte ein Betrüger versucht sein, zu investieren.
Darüber hinaus muss man nicht einmal ein Kartenspielgenie sein, um die Daten des Deckmate 2 zu verstehen, es verfügt sogar über eine eingebaute Kamera zur Decküberprüfung. IOActive stellte fest, dass auf den Kamera-Feed zugegriffen werden konnte, um die gesamte Reihenfolge des Decks in Echtzeit zu erfahren. Eine offensichtliche Betrugsmethode, die daraus resultieren könnte, besteht darin, dass visuelle Daten über Bluetooth an ein in der Nähe befindliches Smartphone gesendet werden konnten, was das IOActive-Team ebenfalls getestet hat. Die zweite Person könnte mit dem Spieler am Tisch zusammenarbeiten, um eine Entscheidung oder Strategie zu signalisieren.
Tartaro sagte über den ziemlich umfangreich klingenden Deckmate 2-Hack: „Im Grunde erlaubt er uns, mehr oder weniger zu tun, was wir wollen … Wir können zum Beispiel einfach die konstanten Daten von der Kamera lesen, damit wir wissen, in welcher Reihenfolge die Decks stehen und wann.“ Wenn dieses Deck ins Spiel kommt, wissen wir genau, welche Hand jeder haben wird.“
Es gab einige weitere interessante Forschungsergebnisse, die von IOActive geteilt wurden. Das Team stellte fest, dass der ursprüngliche Deckmate keinen USB-Anschluss hat, aber auf andere Weise manipuliert werden könnte, insbesondere wenn es einen bereitwilligen Casino-Insider gäbe. Außerdem sollen einige Deckmates über ein Mobilfunkmodem verfügen, mit dem der Hersteller sie überwachen kann. Dies eröffnet mehr Angriffsflächen für Man-in-the-Middle-Angriffe oder Spoofing von Mobilfunksignalen.
Wenn man sich die Zitate im Wired-Bericht ansieht, schienen die Macher der Deckmate-Serie Light & Wonder die Warnungen von IOActive direkt zu beantworten. Das Unternehmen gab an, dass es keine bekannten Beweise dafür gibt, dass eines ihrer Geräte im Casino gehackt wurde. Ein leitender Angestellter der International Gaming Standards Association, die Standards in Casinos festlegt, sprach jedoch konstruktiv über die Einsetzung eines technischen Ausschusses, der die Ergebnisse von IOActive untersuchen soll. Es wurden bereits Ideen für eine bessere Sicherheit vorgeschlagen, wie das Entfernen des externen USB-Anschlusses oder einige Software-/Firmware-Änderungen. Wir denken, dass es wahrscheinlich eine gute Idee ist, die Arbeit von IOActive als konstruktive Kritik zu betrachten, anstatt sie einfach abzutun.