Los piratas informáticos rusos ganaron hasta $ 250,000 por fin de semana usando una aplicación que les decía cuándo apretar el gatillo.
aplicación personalizada en el teléfono del operario; esos marcadores hacen que el teléfono vibre aproximadamente 0,25 segundos antes de que el operario presione el botón giratorio.
“El tiempo de reacción normal para un ser humano es de aproximadamente un cuarto de segundo, por eso lo hacen”, dice Allison, quien también es la fundadora de la Conferencia Mundial de Protección de Juegos anual.
Fuentes:
Bruce Sterling, los piratas informáticos rusos de máquinas tragamonedas ganan dinero durante años , Wired, 6 de febrero de 2017.
Brendan I. Koerner, los rusos diseñan un truco brillante para máquinas tragamonedas, y los casinos no tienen solución , Wired, 6 de febrero de 2017.
¿Es esto realmente posible, que una persona sea tan precisa a mano, porque los temporizadores (de los generadores aleatorios, de las máquinas tragamonedas) probablemente tendrán una precisión de milisegundos, o incluso más? Lo que debería hacer que sea realmente imposible golpear exactamente a tiempo ("aproximadamente 0,25 segundos"). ¿Y cómo es posible que hayan sincronizado su aplicación con una máquina?
En los comentarios se solicitó una fuente de la suposición, que probablemente será precisa al milisegundo.
La suposición se basa en algunas búsquedas en Google donde encontré este libro, entre otras cosas, "Vorticity, Statistical Mechanics, and Monte Carlo Simulation" de Chjan C. Lim y Joseph Nebus.
Su pregunta, tal como está redactada actualmente, es más una pregunta fisiológica. ¿Puede el ser humano responder a un estímulo en un cuarto de segundo?
Sí. De este artículo de revista se desprende que la media es de alrededor de 230 ms (controlando la latencia del equipo) para adultos jóvenes y sanos. Esta encuesta en línea (?) da 268 ms, que pueden o no controlar la latencia.
Estos individuos probablemente practican reaccionar a sus estímulos para que se convierta en una segunda naturaleza.
Probablemente nunca sabremos exactamente cómo lo hicieron, pero hagamos conjeturas sobre cómo lo hicieron a partir de técnicas conocidas y ejemplos anteriores. Esta pregunta no puede tener un sí o un no definitivo dado el conocimiento restringido sobre este caso en particular. pero es una realidad muy plausible que los piratas informáticos rusos usaron aplicaciones telefónicas y engañaron los tiempos de reacción usando una marca y modelo particular de máquina tragamonedas.
Probablemente habrá una buena cantidad de suposiciones sobre cómo funciona este proceso dada la naturaleza delicada y confidencial del negocio de los casinos y que los tribunales sellaron el registro , probablemente debido a la naturaleza delicada del tema.
Una regla sólida de TI es que una vez que un pirata informático tiene acceso físico a su máquina, se acabó el juego. Ninguna cantidad de seguridad mantendrá su proceso o máquina seguros. La red criminal rusa (probablemente, aunque no está confirmada) compró al menos una máquina de un casino en bancarrota, específicamente el dispositivo de juego electrónico Aristocrat Mark VI, para practicar su técnica.
Se describe que las máquinas tienen generadores de pseudonúmeros (PRNG) para crear su aleatoriedad. Pero los PRNG son inherentemente deterministas o defectuosos ( más ), de ahí el pseudo. Algunos PRNG son buenos pero algunos están rotos .
Pero no solo necesita un buen algoritmo, sino que también necesita una buena implementación del algoritmo. El algoritmo necesita una buena fuente de entropía para que la salida sea más segura. Usando un valor estático como su entropía, por ejemplo, su cumpleaños, la salida del PRNG mostrará un patrón, se vuelve determinista.
Conjetura de advertencia
Al tener acceso físico a la máquina, los piratas informáticos probablemente la desarmaron y examinaron el código en busca de debilidades. Evidentemente, encontraron una debilidad en el Aristocrat Mark VI, por lo que apuntaron específicamente a la máquina cuando usaron su técnica. Los creadores de la máquina tragamonedas podrían haber usado un valor estático para la entropía, o la entropía solo se recopila cuando la máquina se enciende, o solo recopila nueva entropía y se reinicia cada hora. Hay muchas formas en que su algoritmo podría ser débil, tener la máquina a su completa disposición le permite encontrar esa debilidad.
Además, pueden haber creado una base de datos de posibles resultados del PRNG para una entropía dada; similar a las tablas del arco iris . Ahora, para cualquier resultado en particular, podrían hacer referencia a su base de datos, determinar la entropía utilizada para generar el PRNG y, por lo tanto, predecir el resultado para cualquier resultado posterior (porque los PRNG son deterministas una vez que se conoce la semilla/entropía).
Así que el proceso probablemente fue así:
mientras sostiene furtivamente su iPhone cerca de la pantalla
El hacker se acercó a la máquina y gastó unos cuantos dólares haciendo rodar la máquina tragamonedas enviando el video de los resultados a sus socios. Una vez que se registraron suficientes muestras, se alejó durante varios minutos.
...luego regresa un poco más tarde para darle al juego una segunda oportunidad.
Durante este tiempo, sus socios ingresaban los resultados de tiradas consecutivas en su base de datos. Los rollos se analizan y se devuelven los valores probables de entropía o semilla. Los socios retroalimentan el valor al hacker en el casino.
Ahí es cuando tendría suerte.
Usando una aplicación personalizada, probablemente diseñada a la inversa del propio código de la máquina tragamonedas, la semilla se ingresa y se ejecuta. La aplicación le indica al pirata informático que tire de la manija y le da una señal cuando tirar y presionar el botón un cuarto de segundo antes de que lleguen los valores ganadores por rollo.
El proceso anterior es más o menos consistente con la descripción de los artículos de lo que estaba sucediendo.
Cargan ese metraje a un personal técnico en San Petersburgo, que analiza el video y calcula el patrón de la máquina en función de lo que saben sobre el generador de números pseudoaleatorios del modelo. Finalmente, el equipo de St. Petersburg transmite una lista de marcadores de tiempo a una aplicación personalizada en el teléfono del agente; esos marcadores hacen que el teléfono vibre aproximadamente 0,25 segundos antes de que el operario presione el botón giratorio.
Ni el hacker ni la aplicación tienen que ser precisos el 100 % de las veces, sino lo suficiente como para que las probabilidades se inclinen a su favor. Incluso si inclinan las probabilidades en un 1 % a su favor, en el transcurso de miles de tirones de cuatro hombres durante una semana, ese 1 % suma.
Una vez más, el caso fue sellado , por lo que gran parte de la evidencia no está disponible. ( Búsqueda oficial aquí ; se requiere inicio de sesión)
ventsyv
Mindwin
modern slot machines
... el artículo dice que están acumulando dinero durante años. Por lo tanto, podrían apuntar a un modelo específico o generación de máquinas más vulnerables.murphy
fredsbend
ventsyv
Bakuriú
levantar
NPSF3000
Frezzley
usuario22865
NPSF3000
Daniel