Des pirates informatiques manipulent des machines de mélange de cartes de casino pour tricher en ayant un « contrôle total »
Dimanche 13 aoűt 2023
Des chercheurs en sécurité ont accédé à une caméra interne à l'intérieur du mélangeur Deckmate 2 pour apprendre l'ordre exact du jeu de cartes - ainsi que la main de chaque joueur à une table de poker.
Avec un petit dispositif de piratage inséré dans le port USB d'une machine de mélange de cartes, souvent exposé sous une table de poker, les chercheurs d'IOActive ont montré qu'ils pouvaient réaliser une triche omnisciente dans un jeu comme le Texas Hold'em. PHOTOGRAPHIE : ROGER KISBY
EN SEPTEMBRE DE L'ANNÉE DERNIÈRE, un scandale a éclaté dans le monde du poker à enjeux élevés diffusé en direct : lors d'une main au Hustler Live Casino de Los Angeles, qui diffusait ses jeux sur YouTube, un novice tenant seulement un valet de trèfle et un quatre de cœur a réussi à déjouer le bluff d'un joueur vétéran. Personne ne pouvait sérieusement penser qu'une si mauvaise main pouvait suffire à appeler un bluff, ont argué des milliers de joueurs de poker indignés, à moins que la personne qui la tenait n'ait une connaissance supplémentaire indiquant que la main de son adversaire était encore pire - en d'autres termes, elle devait tricher.
Trois mois plus tard, le Hustler Live Casino a publié un compte rendu de son enquête sur l'incident, concluant qu'il n'y avait "aucune preuve crédible" de tricherie. Il a également noté que s'il y avait eu tricherie, il s'agissait probablement d'une sorte de communication secrète entre le joueur et un membre du personnel dans la régie de production qui pouvait voir les mains des joueurs en temps réel. Mais lorsque Joseph Tartaro, chercheur et consultant chez IOActive, a lu ce rapport, il s'est focalisé sur une affirmation en particulier - une déclaration écartant toute possibilité que la machine de mélange de cartes automatisée utilisée à la table, un dispositif connu sous le nom de Deckmate, puisse avoir été piratée. "La machine de mélange Deckmate est sécurisée et ne peut pas être compromise", indiquait le rapport.
Pour Tartaro, peu importe ce qui s'est passé dans la main du Hustler Live, cette assertion sur la sécurité parfaite du mélangeur était une invitation irrésistible à prouver le contraire. "À ce moment-là, c'est un défi", déclare Tartaro. "Examinons l'une de ces machines et voyons à quel point il est réaliste de tricher."
Aujourd'hui, lors de la conférence sur la sécurité Black Hat à Las Vegas, Tartaro et deux collègues d'IOActive, Enrique Nissim et Ethan Shackelford, présenteront les résultats de leur enquête de plusieurs mois sur le Deckmate, la machine de mélange automatisée la plus largement utilisée dans les casinos aujourd'hui. Ils ont finalement découvert que si quelqu'un peut brancher un petit appareil dans un port USB de la version la plus moderne du Deckmate - connue sous le nom de Deckmate 2, qui, selon eux, se trouve souvent sous une table à côté des genoux des joueurs, avec son port USB exposé - cet appareil de piratage pourrait modifier le code du mélangeur pour prendre le contrôle complet de la machine et la trafiquer de manière invisible. Ils ont découvert que le Deckmate 2 possède également une caméra interne conçue pour s'assurer que chaque carte est présente dans le jeu, et qu'ils pouvaient accéder à cette caméra pour apprendre l'ordre complet du jeu en temps réel, envoyant les résultats depuis leur petit appareil de piratage via Bluetooth vers un téléphone à proximité, potentiellement tenu par un partenaire qui pourrait ensuite envoyer des signaux codés au joueur tricheur.
En résumé, leur technique de piratage du mélangeur donne à un tricheur "un contrôle total à 100%", déclare Tartaro, qui présente les conclusions d'IOActive dans la vidéo ci-dessous. "Fondamentalement, cela nous permet de faire plus ou moins ce que nous voulons... Nous pouvons, par exemple, simplement lire les données constantes de la caméra afin de connaître l'ordre des cartes, et lorsque ce jeu de cartes entre en jeu, nous savons exactement la main que tout le monde va avoir."
Pour le moment, les chercheurs d'IOActive disent qu'ils n'ont pas encore eu le temps de mettre au point une technique qui pourrait amener le Deckmate à mettre le jeu de cartes dans l'ordre exact de leur choix - même s'ils sont certains que cela serait également possible. Quoi qu'il en soit, ils soutiennent que le simple fait de connaître l'ordre complet des cartes, plutôt que de le changer, offre une stratégie de triche encore plus pratique, beaucoup plus difficile à détecter.
Tartaro dit que la technique pourrait être utilisée pour tricher dans de nombreux jeux de cartes, mais qu'elle serait particulièrement puissante au Texas Hold'em, la version populaire du poker jouée dans la plupart des casinos, y compris dans la célèbre main du Hustler Live Casino. C'est parce qu'au Texas Hold'em, connaître l'ordre d'un jeu de cartes permettrait à quelqu'un de prédire la composition exacte de la main de chaque joueur, indépendamment de toute décision qu'ils prennent pendant le jeu. Même si un croupier coupe le jeu de cartes avant de distribuer, comme c'est généralement le cas dans les jeux de casino à enjeux élevés, Tartaro dit que le joueur tricheur serait toujours en mesure de déterminer immédiatement l'ordre des cartes en haut du jeu de cartes et dans les mains de chaque joueur dès que les trois cartes "flop" sont exposées - les cartes communes dévoilées au début d'une main de Hold'em.
L'équipe d'IOActive a également examiné le modèle précédent du Deckmate, connu sous le nom de Deckmate 1, qui n'a pas de port USB externe et pas de caméra interne. Les chercheurs disent que le modèle précédent, qui était celui réellement utilisé dans la partie du Hustler Live Casino, pourrait néanmoins toujours être piraté pour tricher dans un jeu si un employé ou un membre du personnel du casino avait l'occasion d'ouvrir le boîtier du mélangeur et d'accéder à une puce particulière stockant son code. Dans ce cas, malgré l'absence de caméra interne, le tricheur pourrait toujours pirater le mélangeur pour réorganiser les cartes - ou il pourrait simplement empêcher le Deckmate de mélanger les cartes lorsque le croupier ramasse les cartes de tout le monde après une main, donnant au tricheur des informations sur l'emplacement de ces cartes précédemment jouées. "Un joueur compétent avec un petit avantage serait à 100 % gagnant", déclare Tartaro.
Les chercheurs d'IOActive ont créé une application de démonstration qui communique avec leur appareil de piratage branché sur le Deckmate 2, montrant comment un tricheur (ou le partenaire du tricheur à proximité) verrait en temps réel les mains des joueurs. PHOTOGRAPHIE : ROGER KISBY
La technique de piratage d'IOActive a exploité des vulnérabilités de sécurité flagrantes qu'ils ont trouvées dans les mélangeurs, affirment les chercheurs : Ils ont acheté leurs propres Deckmates pour les tester auprès de vendeurs d'occasion, l'un d'entre eux leur ayant révélé un mot de passe utilisé pour la maintenance ou la réparation. Ils ont découvert que ce mot de passe et d'autres extraits du code des Deckmates étaient configurés dans le mélangeur sans moyen facile de les changer, suggérant qu'ils fonctionnent probablement sur presque tous les Deckmates en circulation. Ils ont également découvert que le mot de passe "root" le plus puissant pour contrôler le mélangeur - comme tous les mots de passe du Deckmate, ils ont refusé de le révéler publiquement - était relativement faible.
Peut-être le plus crucial, la technique de piratage des chercheurs a exploité une autre vulnérabilité dans la façon dont les mélangeurs Deckmate sont conçus pour empêcher leur code d'être modifié : le micrologiciel de la machine est conçu pour prendre un "hash" de son code au démarrage, une fonction mathématique qui convertit le code en une chaîne unique de caractères, puis vérifie si cette chaîne est différente de la valeur de hash connue du code non modifié. Mais les chercheurs d'IOActive ont découvert qu'ils pouvaient simplement changer cette valeur de hash, de sorte que le hash du code modifié correspond au hash et qu'aucun changement du code n'est détecté.
Les régulateurs de niveau étatique aux États-Unis utilisent également cette fonction de hachage pour effectuer des vérifications de l'intégrité des machines afin d'empêcher la triche et de s'assurer que les casinos ne reprogramment pas les machines de jeu pour obtenir un avantage. Mais les chercheurs d'IOActive affirment qu'ils pourraient facilement modifier le Deckmate pour passer cette vérification même s'il exécute leur code de triche. "Vous demandez essentiellement à un appareil compromis s'il est compromis", explique Tartaro.
Lorsque WIRED a écrit à Light & Wonder, la société de dispositifs de jeu qui vend le Deckmate, elle a répondu aux conclusions d'IOActive dans une déclaration : "Le DeckMate 2 ou tout autre mélangeur automatique de cartes L&W n'a jamais été compromis sur un plancher de casino. De plus, les tests d'IOActive n'ont identifié aucun défaut ou défaut de conception dans le mélangeur de cartes DeckMate 2 ; et les tests d'IOActive ont été effectués dans un laboratoire, dans des conditions qui ne peuvent pas être reproduites dans un environnement de casino réglementé et surveillé."
En réponse, les chercheurs d'IOActive font remarquer qu'il serait presque impossible pour Light & Wonder de savoir avec certitude que aucun de ses mélangeurs n'a jamais été compromis dans un casino. Pour contrecarrer l'affirmation de l'entreprise selon laquelle IOActive n'a trouvé aucune faille dans le Deckmate 2, les chercheurs ont permis à WIRED de consulter des courriers électroniques entre IOActive et l'équipe d'ingénierie de Light & Wonder dans lesquels la société de jeux remerciait IOActive d'avoir partagé ses conclusions, notant qu'elle était au courant de certains problèmes et prévoyait déjà de les résoudre, tandis que d'autres étaient inconnus de l'entreprise et seraient corrigés dans le cadre de son plan de développement de produits futurs.
Dans leur démonstration, les chercheurs d'IOActive ont branché un minicomputer Raspberry Pi, plus petit que la paume d'un adulte, dans le port USB exposé du Deckmate 2. Mais ils affirment qu'un tricheur déterminé pourrait intégrer leur attaque dans un appareil encore plus petit, pas plus gros qu'une clé USB - ou même le pirater via son modem cellulaire. PHOTOGRAPHIE : ROGER KISBY
Quant à savoir si leur méthode de piratage pourrait être mise en œuvre dans un casino réel, les chercheurs d'IOActive admettent ne pas l'avoir encore essayé. Mais ils soutiennent que cela serait possible avec la bonne discrétion opérationnelle. Dans leur démonstration de preuve de concept, les chercheurs d'IOActive ont utilisé un minicomputer Raspberry Pi, plus petit que la paume d'un adulte, branché dans le port USB exposé du Deckmate 2. Mais ils affirment qu'un tricheur déterminé pourrait intégrer leur attaque dans un appareil encore plus petit, pas plus gros qu'une clé USB. Comme le Deckmate est généralement situé sous une table de poker, un tricheur pourrait prétendre avoir laissé tomber quelque chose et brancher rapidement l'appareil. Ou il pourrait le planter sur un mélangeur à une table où personne ne joue, de sorte qu'il soit prêt chaque fois que cette table est mise en action. Et il serait peut-être plus facile de compromettre le mélangeur en transit, dans le cadre de son processus de maintenance, ou avant son installation, plutôt que lorsqu'il est en activité sur un plancher de casino.
Dans certains cas, disent les chercheurs, il pourrait même être possible de pirater un mélangeur sans y connecter un appareil, en utilisant plutôt sa connexion cellulaire. Certains Deckmates, qui sont loués à l'utilisation auprès de Light & Wonder, disposent d'un modem cellulaire qui communique avec le fabricant pour lui permettre de surveiller son utilisation. Dans ce cas, un tricheur pourrait peut-être implanter une fausse station de base cellulaire à proximité, tromper le mélangeur pour qu'il se connecte à cet appareil plutôt qu'à une véritable tour cellulaire, puis utiliser ce point initial d'accès à distance pour réaliser les mêmes astuces sans jamais toucher au mélangeur.
Pour faire fonctionner n'importe quel Deckmate avec leur code modifié, la technique de piratage d'IOActive devrait redémarrer l'appareil, le mettant hors ligne pendant environ une minute. Mais les chercheurs disent que ce redémarrage pourrait être effectué au milieu d'une main, car le croupier n'utilise le mélangeur que de manière intermittente, et il reste souvent inactif pendant plusieurs minutes à la fois. Le seul indice que le mélangeur était en cours de redémarrage serait une voyant LED vert sur sa face supérieure qui s'éteint brièvement. Mais même cela pourrait probablement être empêché, pensent les chercheurs d'IOActive, s'ils passaient suffisamment de temps à rétroconcevoir le code du mélangeur pour trouver cette fonction de voyant.
Les chercheurs d'IOActive soutiennent que les vulnérabilités du Deckmate soulignent un problème plus vaste de normes obsolètes dans les exigences pour les équipements de casino fixées par les comités réglementaires de niveau étatique aux États-Unis. Le Deckmate, par exemple, répond à l'exigence de vérification du code de l'appareil basée sur le hachage du Nevada Gaming Control Board. Cependant, en réalité, Tartaro dit que cette norme aurait dû exiger une mesure beaucoup plus forte comme la "signature de code" - que le code soit cryptographiquement "signé" avec une clé que seul le fabricant possède, ce qui aurait rendu les mélangeurs beaucoup plus difficiles à pirater. "Nous avons remarqué avec certaines des normes de jeu qu'elles étaient un peu obsolètes en termes de terminologie et d'approche", explique Tartaro. "Elles ne semblaient pas vraiment être à la hauteur en matière de sécurité moderne."
Le Nevada Gaming Control Board n'a pas répondu à la demande de commentaire de WIRED. Mais Mark Pace, le vice-président de l'International Gaming Standards Association, qui établit des normes d'interopérabilité mais n'impose pas de exigences de sécurité, déclare que l'IGSA examinera de près les conclusions d'IOActive et pourrait convoquer un comité technique pour les examiner. "La solution à court terme pourrait simplement consister à éliminer le point d'entrée", déclare Pace, "ou il pourrait y avoir une solution logicielle plus sophistiquée."
Pace note également que le travail d'IOActive montre comment certains régulateurs de niveau étatique pourraient avoir mal évalué la gravité de la sécurité des mélangeurs, même s'ils imposent des normes plus strictes comme la signature de code sur les dispositifs de jeu traditionnels. "Les mélangeurs peuvent être considérés comme des composants critiques, mais ils ne sont peut-être pas considérés comme aussi critiques qu'une machine à sous, par exemple, ou un jeu de table électronique comme la roulette automatisée", déclare Pace. "Certains régulateurs peuvent donc dire que vous devez avoir un logiciel signé pour un dispositif de jeu, mais vous n'avez pas nécessairement besoin d'un logiciel signé pour un mélangeur."
Tartaro note que même si les normes des régulateurs de jeux de niveau étatique sont mises à jour ou que Light & Wonder propose une solution pour le Deckmate - qu'il s'agisse d'un boîtier pour bloquer son port USB vulnérable ou d'un correctif logiciel - il y aura sans aucun doute quelques petits casinos ou parties privées en coulisses qui continueront d'utiliser des versions vulnérables. Et la prochaine fois qu'il y aura un scandale de triche dans un jeu où un joueur semble avoir un peu trop de connaissance des mains de ses adversaires, il espère que les enquêteurs examineront attentivement le mélangeur sous la table également.