Хотите дальше читать devby? 📝
Support us

Анализируй это: российские хакеры разгадали алгоритм работы слот-машин

Оставить комментарий
Анализируй это: российские хакеры разгадали алгоритм работы слот-машин

Российские хакеры разработали уникальную мошенническую схему, которая способна выявлять уязвимости в слот-машинах в казино по всему миру. Журнал Wired опубликовал статью по итогам сенсационного расследования.

Читать

Фото: John Schnobrich via Unsplash

Wired рассказал, что ещё в 2011 году в казино по всей Центральной и Восточной Европе зафиксировали случаи невероятно больших выигрышей на слотах австрийской компании Novomatic. Инженеры компании-производителя не смогли найти доказательств физического вмешательства и предположили, что мошенники выяснили, как предсказывать поведение слотов.

«Через целенаправленное и длительное наблюдение за отдельными последовательностями игр, а также, возможно, записи отдельных игр может быть возможным определение некоего шаблона результатов игры, — признала компания в уведомлении  клиентам в феврале 2011 года.

Позже подобная история повторилась в ряде американских казино. По данным издания, злоумышленники могли зарабатывать до $250 тысяч долларов в неделю.

В 2014 году эксперт по вопросам безопасности казино Даррин Хоук провёл спецрасследование, изучив видео с камер наблюдения в казино от Калифорнии до Румынии. В результате он идентифицировал 25 предполагаемых мошенников, работавших по всему миру. Большинство из них были россиянами.

Так, на кадрах из казино Lumiere Place в Сент-Луисе было видно, как подозревемый целенаправленно выбирает старые модели слот-машин производства австралийской компанииAristocrat Leisure. Вместо того, чтобы просто играть, он украдкой держал свой iPhone близко к экрану. Затем уходил на несколько минут и снова возвращался. Какое-то время он держал палец над кнопкой запуска барабанов и внезапно тыкал в неё — обычные игроки не делают таких пауз между спинами, заключили эксперты. В аппарат человек заряжал от $20 до $60, выигрывал $300 и переходил к другой машине. В течение двух дней его выигрыш составил чуть более $21 000.

«Результаты игровых автоматов управляются с помощью программ, называемых генераторы псевдослучайных чисел (ГПСЧ), которые и позволяют получить запроектированные результаты. Государственные регулирующие органы проверяют целостность каждого алгоритма, прежде чем казино может запустить его, — рассказывает Wired. — Однако псевдогенераторы лишь создают ощущение случайности, поскольку люди создают их используя программные инструкции. Истинный генератор случайных чисел может быть получен через нетехногенное явление, как, например, радиоактивный распад. ГПСЧ берёт начальное число, известное как семя, а потом перемножает его на различные скрытые и постоянно меняющиеся переменные — например, время внутренних часов. Так получается результат, который невозможно прогнозировать. Но, если хакеры могут определить состав ингредиентов в этом математическом коктейле, они потенциально могут предсказать вывод генератора».

Как отмечает издание, знания секретной арифметики недостаточно, поскольку вводные данные для ГПСЧ варьируются в зависимости от временных переменных каждой машины: «Так что даже если они понимают, как функционирует ГПСЧ машины, хакеры также должны проанализировать геймплей, чтобы различить его временную структуру. Это требует времени и существенной вычислительной мощности, а использование своего ноутбука перед аппаратом в казино невозможно».

Россияне нашли решение и этой проблемы. 

Как рассказал Wired основатель ежегодной конференции World Game Protection Вилли Элисон, мошенники использовали смартфоны для записи двух десятков спинов в игре, которую планировали взломать. Затем передавали кадры коллегам-программистам в Санкт-Петербурге, которые анализировали видео и вычисляли шаблон машины на основе того, что они знали о генераторе псевдослучайных чисел этой модели.

«В результате команда из Санкт-Петербурга передавала список временных маркеров для пользовательского приложения на телефоне игрока, которые заставляли устройство вибрировать примерно за 0,25 секунды до того, как следует нажать кнопку запуска спина. Нормальное время реакции для человека составляет около четверти секунды, — рассказывает Wired. — Спины «по будильнику» не всегда успешны, но они приводят к гораздо большим выигрышам, чем стандарт. Один мошенник может выиграть более $10 000 в день».

Фото: Jackson Jost via Unsplash

В декабре 2014 года группу из четырёх мошенников арестовали в Сент-Луисе, обвинив в «в заговоре с целью совершения мошенничества». Троих россиян приговорили к двум годам заключения с последующей депортацией. Гражданин Казахстана, получивший убежище в США по религиозным соображениям, согласился сотрудничать с правоохранительными органами.

В 2016 году сингапурские власти поймали ещё одного члена команды хакеров. Им оказался чех Радослав Скубник, который рассказал, что 90 процентов всех доходов группировки уходит в Санкт-Петербург. Также стало известно, что после громкого ареста мошенники изменили тактику поведения в казино — стали прятать смартфон в нагрудный карман рубашки. Теперь мошенники передают потоковое видео в Россию через Skype, так что им не нужно отходить от игрового автомата.

По данным Wired, преступная схема продолжает работать и по сей день, поскольку владельцы заведений не готовы отказаться от популярных игровых автоматов со старым алгоритмом выдачи псевдослучайных чисел. Новую технику придётся проверять на соответствие строгим техническим стандартам, что таит в себе значительные расходы — много большие, чем возможные потери от действий хакеров.

«Таким образом, сотрудникам служб безопасности казино прибавилось работы, чтобы следить за намёками на использование взломов. Палец, который задерживается слишком долго над кнопкой спина может быть такой подсказкой. Только пока хакеры в Санкт-Петербурге не придумали что-нибудь ещё», — заключает издание.


Перевод публикации Wired на русский язык можно прочитать здесь.

Помогаете devby = помогаете ИТ-комьюнити.

Засапортить сейчас.

Читайте также
В России двадцатикратный дефицит специалистов по кибербезопасности
В России двадцатикратный дефицит специалистов по кибербезопасности
В России двадцатикратный дефицит специалистов по кибербезопасности
Huawei релоцирует сотрудников из России в Казахстан и другие страны СНГ
Huawei релоцирует сотрудников из России в Казахстан и другие страны СНГ
Huawei релоцирует сотрудников из России в Казахстан и другие страны СНГ
1 комментарий
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
2 комментария
В России упал спрос на айтишников
В России упал спрос на айтишников
В России упал спрос на айтишников

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.