Русские хакеры взломали игровые автоматы с помощью приложения?

Российские хакеры зарабатывали до 250 000 долларов за выходные, используя приложение, которое сообщало им, когда нажимать на курок.

[...] пользовательское приложение на телефоне оперативника; эти маркеры заставляют телефон вибрировать примерно за 0,25 секунды до того, как оператор должен нажать кнопку прокрутки.

«Нормальное время реакции человека составляет около четверти секунды, поэтому они так и делают», — говорит Эллисон, которая также является основателем ежегодной Всемирной конференции по защите игр.

Источники:

Неужели это возможно, чтобы человек был настолько точен вручную, потому что таймеры (генераторов случайных чисел, игровых автоматов), вероятно, будут точны до миллисекунды или даже больше. Что должно сделать невозможным точное попадание вовремя ("примерно 0,25 секунды"). И как они могли синхронизировать свое приложение с машиной.


Обновлять

В комментариях источник попросил предположить, что они наверняка будут с точностью до миллисекунды.

Предположение основано на поиске в Google, где я нашел эту книгу среди прочего «Завихренность, статистическая механика и моделирование методом Монте-Карло» Чжана К. Лима и Джозефа Небуса.


Цитата из книги

Им не нужно бить его каждый раз, пока они улучшают свои средние шансы на победу перед преимуществом дома, они готовы идти.
@SVilcans (*) modern slot machines... в статье говорится, что они загребают деньги годами. Таким образом, они могут быть нацелены на конкретную модель или поколение более уязвимых машин.
История почти идентична старой истории из книги «Искусство вторжения» этического хакера.net/features/book -reviews/… только с добавлением телефонных приложений, а не чего-то менее очевидного.
@ventsyv И преимущество дома на игровых автоматах в долгосрочной перспективе составляет менее 1%. Таким образом, обмануть игровой автомат было бы очень легко, если бы существовал какой-либо способ, по сравнению с настольной игрой.
Я думал, что преимущество казино в игровых автоматах было очень высоким, особенно при низких уровнях ставок.
@SVilcans На самом деле, именно из-за этого они могут быть более уязвимыми. Если эти машины используют не криптографически стойкий PRNG, вы можете отслеживать несколько десятков или сотен испытаний (в зависимости от типа используемого PRNG), а затем предсказывать все будущие результаты.
@Bakuriu Не должно быть возможно. См. Skeptics.stackexchange.com/questions/8873/…
"вероятно, будет с точностью до миллисекунды или даже больше" Нужен источник. Нужна релевантность.
@ NPSF3000 Я добавил источник к исходному вопросу. Релевантность — это человеческий фактор. Я верю, что человек не может быть таким точным в реакции на вибрирующий мобильный телефон.
с приложением не совсем так. Приложение использовалось только для связи с компьютером, который выполнял фактические вычисления (и получал триггер вибрации).
@Frezzley «Я считаю, что человек не может быть таким точным, реагируя на вибрирующий мобильный телефон». Вы не доказали, что человеку нужно быть таким точным. В статье такого утверждения нет, это просто ваша плохая гипотеза, предполагающая, что такая вещь необходима,
abc.net.au/news/science/2017-06-13/… была статья об этом, довольно съедобном описании генератора псевдослучайных чисел, а также о том, как его обрезают дома.

Ответы (1)

Ваш вопрос, в нынешней формулировке, является больше физиологическим вопросом. Может ли человек реагировать на раздражители за четверть секунды?

Да. Из этой журнальной статьи следует, что среднее значение составляет около 230 мс (с учетом задержки оборудования) для молодых здоровых взрослых. Этот онлайн-опрос (?) дает 268 мс, что может контролировать или не контролировать задержку.

Эти люди, вероятно, тренируются реагировать на свои раздражители, поэтому это становится второй натурой.


Мы, вероятно, никогда не узнаем точно, как они это сделали, но сделаем обоснованные предположения о том, как они это сделали, исходя из известных методов и предыдущих примеров. На этот вопрос не может быть однозначного ответа «да» или «нет», учитывая ограниченные знания об этом конкретном случае. но вполне правдоподобно, что российские хакеры использовали телефонные приложения и обманывали время реакции, используя определенную марку и модель игрового автомата.


Вероятно, будет приличное количество предположений о том, как этот процесс работает, учитывая деликатный и конфиденциальный характер бизнеса казино и то, что суды закрыли запись , вероятно, из-за деликатного характера предмета.

Твердое ИТ-правило: как только хакер получит физический доступ к вашей машине, игра окончена. Никакие меры безопасности не защитят ваш процесс или машину. Российская преступная группировка (вероятно, хотя это и не подтверждено) купила как минимум один автомат в обанкротившемся казино, в частности, электронное игровое устройство «Аристократ Марк VI», чтобы практиковать свою технику.

Описано, что машины имеют генераторы псевдочисел (PRNG) для создания их случайности. Но PRNG по своей сути детерминированы или ошибочны ( подробнее ), отсюда и псевдо. Некоторые PRNG хороши, но некоторые не работают .

Но вам нужен не только хороший алгоритм, но и хорошая реализация алгоритма. Алгоритму нужен хороший источник энтропии , чтобы сделать вывод более безопасным. Используя статическое значение в качестве вашей энтропии, например, скажем, ваш день рождения, вывод PRNG покажет шаблон, он станет детерминированным.

Предупреждающая гипотеза

Имея физический доступ к машине, хакеры, вероятно, разобрали машину, исследовали код в поисках слабых мест. Они, очевидно, нашли слабость в Аристократе Марк VI, поэтому они специально нацелились на машину, используя свою технику. Создатели игрового автомата могли использовать статическое значение энтропии, либо энтропия собирается только при включении автомата, либо только собирает новую энтропию и обновляет ее каждый час. Есть множество причин, по которым их алгоритм может быть слабым, и наличие машины в вашем полном распоряжении позволит вам обнаружить эту слабость.

Кроме того, они могли создать базу данных возможных результатов ГПСЧ для данной энтропии; похожие на радужные таблицы . Теперь для любого конкретного результата они могут ссылаться на свою базу данных, определять энтропию, используемую для заполнения PRNG, и, следовательно, предсказывать результат для любых последующих результатов (поскольку PRNG является детерминированным, когда известно начальное число/энтропия).

Таким образом, процесс, вероятно, пошел следующим образом:

украдкой держа свой iPhone близко к экрану

Хакер подошел к автомату и потратил несколько долларов на запуск игрового автомата, отправив видео результатов своим партнерам. После того, как было записано достаточное количество сэмплов, он ушел на несколько минут.

...затем вернитесь немного позже, чтобы дать игре второй шанс.

В это время его партнеры вносили результаты последовательных бросков в свою базу данных. Броски анализируются, и возвращаются вероятные энтропийные или начальные значения. Партнеры возвращают стоимость хакеру в казино.

Вот тогда ему повезет.

Используя специально созданное приложение, вероятно, реконструированное из собственного кода игрового автомата, начальное число вводится и запускается. Приложение сигнализирует хакеру, чтобы он потянул за ручку, и дает сигнал, когда нужно потянуть за кнопку, за четверть секунды до того, как выигрышные значения поступят по броску.


Описанный выше процесс более-менее соответствует описанию происходящего в статьях.

Они загружают эти кадры техническому персоналу в Санкт-Петербурге, который анализирует видео и вычисляет шаблон машины на основе того, что им известно о генераторе псевдослучайных чисел модели. Наконец, команда из Санкт-Петербурга передает список маркеров времени в специальное приложение на телефоне оперативника; эти маркеры заставляют телефон вибрировать примерно за 0,25 секунды до того, как оператор должен нажать кнопку прокрутки.

Ни хакер, ни приложение не должны быть точными в 100% случаев, но достаточно, чтобы шансы склонялись в их пользу. Даже если они изменят шансы на 1% в свою пользу, в течение тысячи попыток четырех человек в неделю, этот 1% складывается.

Дело снова было закрыто , поэтому большая часть улик недоступна. (Официальный поиск здесь ; требуется авторизация)

«Твердое ИТ-правило гласит, что как только хакер получит физический доступ к вашей машине, игра окончена». Для этого устройства игра окончена , но дело не в том, что все устройства в классе потеряны, как вы здесь предполагаете.
«Даже если они склоняют шансы на 1% в свою пользу, в течение тысячи попыток четырех человек в неделю, этот 1% складывается». [нужна цитата] Преимущество игровых автоматов варьируется, но менее 1% — это очень и очень мало.
В некоторых странах EGM по закону обязано иметь коэффициент выплат не менее 80% кредитной ставки с дополнительными ограничениями на распределение результатов и фактических выплат. Они также часто юридически ограничены коэффициентом выплат ниже где-то в середине 90% (для предотвращения возможного обхода и мошенничества). Преимущество в 1% на EGM было бы смехотворно неэффективным в качестве предприятия по зарабатыванию денег, оператор казино знает это и имеет все основания снизить коэффициент выплат ниже 90%, поэтому без таких высоких требований они, как известно, падают до соотношение 30-40%.
Ваши ссылки на «Некоторые PRNG хороши, но некоторые не работают» обратные. Твистер Мерсенна был бы ужасен для игрового автомата: если вы видите несколько сотен последовательных выходов, то последующие выходы предсказуемы. Это соответствует постановлению хакеров, кстати: наблюдайте за выводами, дайте серверу некоторое время для расчета возможных состояний ГСЧ, возвращайтесь, наблюдайте за несколькими для повторной синхронизации, а затем получайте прибыль. Dual_EC_DRBG подойдет для игрового автомата: может быть секретный ключ, известный АНБ, который позволяет им взломать его, но никто не знает, как его взломать, не зная этого секретного ключа.
@Oddthinking Если устройства используют одно и то же программное и аппаратное обеспечение с одной и той же встроенной уязвимостью, что, кажется, имеет место, тогда да - игра окончена для каждого отдельного устройства этого типа. Хорошей аналогией могут быть навесные замки с тем же секретом. Как только вы получили ключ, чтобы открыть один из них, все они уже побеждены. Это происходит гораздо чаще, чем мы в IT хотели бы признать...
@Tsar: Нет, это берет «жесткое ИТ-правило», касающееся конкретного устройства, и неправильно применяет его к классу. Если хакер получит физический доступ к вашему серверу Linux, вы можете ожидать, что он сможет получить доступ к данным на нем... но не на каждом существующем сервере Linux. Вы даете очень конкретное условие, которое больше не является твердым правилом.
Злоумышленнику не нужно сверхбыстрое время реакции в 250 мс. Например, если они тренируются до тех пор, пока не смогут надежно нажать на курок через 480–520 мс после сигнала, вы просто настраиваете сигнал.