¿Los piratas informáticos rusos derrotaron a las máquinas tragamonedas con una aplicación?

Los piratas informáticos rusos ganaron hasta $ 250,000 por fin de semana usando una aplicación que les decía cuándo apretar el gatillo.

aplicación personalizada en el teléfono del operario; esos marcadores hacen que el teléfono vibre aproximadamente 0,25 segundos antes de que el operario presione el botón giratorio.

“El tiempo de reacción normal para un ser humano es de aproximadamente un cuarto de segundo, por eso lo hacen”, dice Allison, quien también es la fundadora de la Conferencia Mundial de Protección de Juegos anual.

Fuentes:

¿Es esto realmente posible, que una persona sea tan precisa a mano, porque los temporizadores (de los generadores aleatorios, de las máquinas tragamonedas) probablemente tendrán una precisión de milisegundos, o incluso más? Lo que debería hacer que sea realmente imposible golpear exactamente a tiempo ("aproximadamente 0,25 segundos"). ¿Y cómo es posible que hayan sincronizado su aplicación con una máquina?


Actualizar

En los comentarios se solicitó una fuente de la suposición, que probablemente será precisa al milisegundo.

La suposición se basa en algunas búsquedas en Google donde encontré este libro, entre otras cosas, "Vorticity, Statistical Mechanics, and Monte Carlo Simulation" de Chjan C. Lim y Joseph Nebus.


Cita del libro

No tienen que acertar siempre, siempre y cuando mejoren sus probabilidades promedio de ganar la ventaja de pase de la casa, estarán listos para jugar.
@SVilcans (*) modern slot machines... el artículo dice que están acumulando dinero durante años. Por lo tanto, podrían apuntar a un modelo específico o generación de máquinas más vulnerables.
La historia es casi idéntica a una vieja historia del libro "el arte de la intrusión" éticahacker.net /features/book-reviews/… solo con la adición de aplicaciones de teléfono en lugar de algo menos obvio.
@ventsyv Y la ventaja de la casa en las máquinas tragamonedas es menos del 1% a largo plazo. Entonces, hacer trampa en una máquina tragamonedas sería muy fácil si hubiera alguna forma de hacerlo, en comparación con un juego de mesa.
Pensé que la ventaja de la casa en las tragamonedas era muy alta, particularmente en niveles bajos de apuestas.
@SVilcans En realidad, precisamente por eso podrían ser más explotables. Si esas máquinas usan un PRNG no criptográficamente fuerte, puede realizar un seguimiento de algunas decenas o cientos de pruebas (según el tipo de PRNG utilizado) y luego predecir todos los resultados futuros.
@Bakuriu No debería ser posible. Ver escépticos.stackexchange.com/questions/8873/…
"probablemente tendrá una precisión de milisegundos, o incluso más" Fuente necesaria. Relevancia necesaria.
@ NPSF3000 Agregué la fuente a la pregunta original. La relevancia es el factor humano. Creo que un humano no puede ser tan preciso con una respuesta a un teléfono celular que vibra.
con una aplicación no es exactamente el caso. La aplicación solo se usó para comunicarse con una computadora que hizo los cálculos reales (y recibió el disparador de vibración).
@Frezzley "Creo que un humano no puede ser tan preciso con una respuesta a un teléfono celular que vibra". No has probado que un humano necesita ser tan preciso. El artículo no hace tal afirmación, es solo su mala hipótesis que sugiere que tal cosa es necesaria,
abc.net.au/news/science/2017-06-13/… fue un artículo sobre esto, una descripción bastante vergonzosa de un generador de números pseudoaleatorios, y también de cómo la casa lo corta.

Respuestas (1)

Su pregunta, tal como está redactada actualmente, es más una pregunta fisiológica. ¿Puede el ser humano responder a un estímulo en un cuarto de segundo?

Sí. De este artículo de revista se desprende que la media es de alrededor de 230 ms (controlando la latencia del equipo) para adultos jóvenes y sanos. Esta encuesta en línea (?) da 268 ms, que pueden o no controlar la latencia.

Estos individuos probablemente practican reaccionar a sus estímulos para que se convierta en una segunda naturaleza.


Probablemente nunca sabremos exactamente cómo lo hicieron, pero hagamos conjeturas sobre cómo lo hicieron a partir de técnicas conocidas y ejemplos anteriores. Esta pregunta no puede tener un sí o un no definitivo dado el conocimiento restringido sobre este caso en particular. pero es una realidad muy plausible que los piratas informáticos rusos usaron aplicaciones telefónicas y engañaron los tiempos de reacción usando una marca y modelo particular de máquina tragamonedas.


Probablemente habrá una buena cantidad de suposiciones sobre cómo funciona este proceso dada la naturaleza delicada y confidencial del negocio de los casinos y que los tribunales sellaron el registro , probablemente debido a la naturaleza delicada del tema.

Una regla sólida de TI es que una vez que un pirata informático tiene acceso físico a su máquina, se acabó el juego. Ninguna cantidad de seguridad mantendrá su proceso o máquina seguros. La red criminal rusa (probablemente, aunque no está confirmada) compró al menos una máquina de un casino en bancarrota, específicamente el dispositivo de juego electrónico Aristocrat Mark VI, para practicar su técnica.

Se describe que las máquinas tienen generadores de pseudonúmeros (PRNG) para crear su aleatoriedad. Pero los PRNG son inherentemente deterministas o defectuosos ( más ), de ahí el pseudo. Algunos PRNG son buenos pero algunos están rotos .

Pero no solo necesita un buen algoritmo, sino que también necesita una buena implementación del algoritmo. El algoritmo necesita una buena fuente de entropía para que la salida sea más segura. Usando un valor estático como su entropía, por ejemplo, su cumpleaños, la salida del PRNG mostrará un patrón, se vuelve determinista.

Conjetura de advertencia

Al tener acceso físico a la máquina, los piratas informáticos probablemente la desarmaron y examinaron el código en busca de debilidades. Evidentemente, encontraron una debilidad en el Aristocrat Mark VI, por lo que apuntaron específicamente a la máquina cuando usaron su técnica. Los creadores de la máquina tragamonedas podrían haber usado un valor estático para la entropía, o la entropía solo se recopila cuando la máquina se enciende, o solo recopila nueva entropía y se reinicia cada hora. Hay muchas formas en que su algoritmo podría ser débil, tener la máquina a su completa disposición le permite encontrar esa debilidad.

Además, pueden haber creado una base de datos de posibles resultados del PRNG para una entropía dada; similar a las tablas del arco iris . Ahora, para cualquier resultado en particular, podrían hacer referencia a su base de datos, determinar la entropía utilizada para generar el PRNG y, por lo tanto, predecir el resultado para cualquier resultado posterior (porque los PRNG son deterministas una vez que se conoce la semilla/entropía).

Así que el proceso probablemente fue así:

mientras sostiene furtivamente su iPhone cerca de la pantalla

El hacker se acercó a la máquina y gastó unos cuantos dólares haciendo rodar la máquina tragamonedas enviando el video de los resultados a sus socios. Una vez que se registraron suficientes muestras, se alejó durante varios minutos.

...luego regresa un poco más tarde para darle al juego una segunda oportunidad.

Durante este tiempo, sus socios ingresaban los resultados de tiradas consecutivas en su base de datos. Los rollos se analizan y se devuelven los valores probables de entropía o semilla. Los socios retroalimentan el valor al hacker en el casino.

Ahí es cuando tendría suerte.

Usando una aplicación personalizada, probablemente diseñada a la inversa del propio código de la máquina tragamonedas, la semilla se ingresa y se ejecuta. La aplicación le indica al pirata informático que tire de la manija y le da una señal cuando tirar y presionar el botón un cuarto de segundo antes de que lleguen los valores ganadores por rollo.


El proceso anterior es más o menos consistente con la descripción de los artículos de lo que estaba sucediendo.

Cargan ese metraje a un personal técnico en San Petersburgo, que analiza el video y calcula el patrón de la máquina en función de lo que saben sobre el generador de números pseudoaleatorios del modelo. Finalmente, el equipo de St. Petersburg transmite una lista de marcadores de tiempo a una aplicación personalizada en el teléfono del agente; esos marcadores hacen que el teléfono vibre aproximadamente 0,25 segundos antes de que el operario presione el botón giratorio.

Ni el hacker ni la aplicación tienen que ser precisos el 100 % de las veces, sino lo suficiente como para que las probabilidades se inclinen a su favor. Incluso si inclinan las probabilidades en un 1 % a su favor, en el transcurso de miles de tirones de cuatro hombres durante una semana, ese 1 % suma.

Una vez más, el caso fue sellado , por lo que gran parte de la evidencia no está disponible. ( Búsqueda oficial aquí ; se requiere inicio de sesión)

"Una regla sólida de TI es que una vez que un pirata informático tiene acceso físico a su máquina, se acabó el juego". Se acabó el juego para ese dispositivo , pero no es el caso de que todos los dispositivos de la clase se pierdan, que es lo que está asumiendo aquí.
"Incluso si inclinan las probabilidades en un 1 % a su favor, en el transcurso de miles de tirones de cuatro hombres durante una semana, ese 1 % suma". [cita requerida] La ventaja de la casa de las máquinas tragamonedas varía, pero menos del 1% es muy, muy bajo.
EGM en algunos países está legalmente obligado a tener una tasa de pago de al menos en la región del 80% de la apuesta de crédito, con límites adicionales en la distribución de resultados y pagos reales. A menudo, también están legalmente restringidos a tener una tasa de pago por debajo del 90% (para evitar posibles elusiones y fraudes). Una ventaja del 1 % en EGM sería ridículamente ineficiente como una empresa generadora de dinero, el operador del casino lo sabe y tiene todas las razones para reducir la tasa de pago por debajo del 90 %, por lo que sin los requisitos para ser tan altos, se sabe que han caído tanto como la relación 30-40%.
Sus enlaces para "Algunos PRNG son buenos pero algunos están rotos" están al revés. Un tornado de Mersenne sería terrible para una máquina tragamonedas: si ve unos cientos de salidas consecutivas, entonces las salidas posteriores son predecibles. Esto corresponde al modus operandi de los piratas informáticos, por cierto: observe los resultados, dé algo de tiempo para que el servidor calcule los posibles estados del RNG, vuelva a observar algunos para volver a sincronizarlos y luego obtenga ganancias. Dual_EC_DRBG estaría bien para una máquina tragamonedas: puede haber una clave secreta que la NSA conozca que les permita descifrarla, pero nadie sabe cómo descifrarla sin conocer esa clave secreta.
@Oddthinking Si los dispositivos usan el mismo software y hardware con la misma debilidad explotable lista para usar, lo que parece ser el caso, entonces sí, se acabó el juego para cada dispositivo de ese tipo. Una buena analogía serían los candados con el mismo secreto. Una vez que obtuviste la llave para abrir uno de ellos, todos ellos ya están derrotados. Esto sucede con mucha más frecuencia de lo que en TI nos gustaría admitir...
@Tsar: No, esto es tomar una "regla de TI sólida" que se trata de un dispositivo en particular y aplicarla incorrectamente a la clase. Si un pirata informático obtiene acceso físico a su servidor Linux, puede esperar que pueda acceder a los datos allí... pero no a todos los servidores Linux existentes. Das un condicional muy específico, lo que hace que ya no sea una regla sólida.
El atacante no necesita un tiempo de reacción súper rápido de 250 ms. Por ejemplo, si practican hasta que puedan apretar el gatillo de manera confiable 480-520 ms después de la señal, simplemente ajuste la señal.