如果和知名的運動員一起被邀請到私人的撲克牌局,是一個莊荷還是一部專門的洗牌機比較可信?很多撲克玩家會選擇機器,然而早在2023年研究人員展示DeckMate 2可以輕易入侵,直至2年後終於在「野生捕獲」。
DeckMate 2自動洗牌機的運作
DeckMate 2自動派牌機其實是2012年的產品,自此之後成為最受歡迎的型號,差不多被每家大型賭場或私人撲克會所使用,該裝置外貌是一個黑色盒子,大小與普通辦公室的碎紙機相約,通常安裝在撲克桌下,桌面只看到洗牌用的小空間,大部份玩家可能沒意識到桌下更大和更複雜,在莊荷把牌放入DeckMate 2後,機器便會把牌逐一放入讀取模組,這階段裝置會核實含有52張牌,除此之外沒有其他,否則營幕會出現警告,一切正常機器洗牌後便會把牌還給荷官。
DeckMate 2只需要22秒就能完成以上動作,檢查缺失或額外牌時利用了內置攝影機掃描,攝影機也涉及撲克的編排,一般人應該會認為是設計所需的裝置,事實上研究人員和犯罪份子正是藉此看到撲克的順序,由於第一代DeckMate沒有攝影機,所以只有第二代讓有心人有機可乘。其實DeckMate 2為了防範黑客,使用了雜湊檢查來確定軟件在安裝後沒有被竄改,在啟動時,裝置計算韌體的雜湊值然後和記憶體中的參考值比較,數值吻合的話機器便會假設韌體沒有被修改然後繼續進行,否則便會識別為試圖篡改。
此外,DeckMate 2的設計包括USB插口作為更新韌體之用,裝置也能不購買而向製造商租借,通常透過按使用付費模式,在這個情況,裝置通常配備流動數據機,向製造商傳送資料進行計算費用。
研究人員入侵DeckMate 2的方法
研究人員早在2023年已在一個研討會上展示入侵DeckMate 2,攻擊的第一步涉及把一個小型裝置連接到USB括口, 在他們的試驗中使用了Raspberry Pi微型電腦,比成人手掌更小,但是他們指出,如果資源充足,犯罪份子可以使用更小的模組(例如標準USB記憶體)執行相同攻擊。一旦連接,裝置靜靜地篡改DeckMate 2的程式碼並奪取控制權,讓研究人員獲得內部攝影機的存取權,可以即時觀看撲克的排序,然後透過藍芽把資料發送至附近的電話,在一個實驗用的應用程式上顯示卡牌順序。
這種方法要求作弊者的同伴持有已安裝應用程式的手機,再通過手勢或訊號通知作弊的玩家。研究員能夠準確地控制DeckMate 2,是由於「硬編密碼」存在安全漏洞,實驗中他們購買了幾部二手的洗牌機,其中一個賣家向他們提供了DeckMate 2的維護密碼,研究人員從中得到其他密碼,包括韌體中的根密碼。DeckMate 2的系統密碼由製造商設定,而且極可能所有裝置相同,在研究韌體程式碼時,研究人員發現密碼硬編到系統而難以更改,結果相同密碼被圈內人士廣泛知道,很可能保護市面流通的大部份機器,這意味著接近所有裝置都可能受到研究人員開發的攻擊影響。
為了繞過雜湊檢查,研究人員簡單地覆蓋記憶中的雜湊值,在啟動時裝置會計算修改後程式碼的雜湊值,再與同樣經過修改的參考值,藉此判定韌體真偽。研究人員也指出該型號配備了流動數據機,有機會透過假基站亂真進行遙距入侵。
不法份子真實撲克遊戲中利用作弊DeckMate 2
在研究人員發出警告後的兩年,在今年的10月美國司法部起訴了31人,指控他們組織一系列詐騙撲克遊戲,根據案件的文件,這些遊戲中犯罪集團利用了不同的技術取得對手牌型資料,包括卡牌上的隱形標記,以手機、特殊眼鏡和隱形眼鏡讀取標記,更重要是騙徒使用被入侵的DeckMate 2,設定秘密傳輸每個玩家最終會拿到手的撲克資料。案件更涉及NBA球員,根據起訴書內容,該活動與幾個黑幫家族有關連,以及前NBA球員。
據調查,騙徒多年來在美國多個城市設定一系列的高額撲克遊戲,富有的受害者被遊說有機會與NBA球星同桌較量,調查員估計受害者總共損失超過700萬美元。披露的文件中生動地描述騙徒如何利用被入侵的DeckMate 2機器,而且並非一如研究人員般利用USB插口進行作弊,犯罪份子使用預先入侵的洗牌機,更詳細描述黑幫成員持槍搶走有關裝置。犯罪份子的行為與研究人員的概念相同,被入侵的DeckMate 2把資料傳送到遠端的操作員,再把資料轉發至參與者的手機,犯罪份子稱操作員為「四分衛」,隨後再巧妙利用暗號操控遊戲過程。
私人撲克會和非法賭場較危險
DeckMate 2製造商聲稱對於裝置可能被入侵的研究,他們採取了硬件和軟件的改動,包括取消被利用的USB插口和定期更新韌體驗證,有牌的賭場已經安裝這些更新。然而私人撲克會和非法賭場仍存有疑問,他們通常使用二手的DeckMate 2機器,沒有更新或合適的維護的情況下特別危險,也可能鼓勵了莊家自己操縱機器。
儘管DeckMate 2入侵好像電影劇情,其實核心是典型的重複使用密碼、USB括口和非法賭博場所,所以最佳的防範方法就是遠離非法賭博。
資料來源:Kaspersky Blog


