ハッカーがカジノのカードシャッフルマシンを改造し「完全制御」の不正行為を実現

ハッカーがカジノのカードシャッフルマシンを改造し「完全制御」の不正行為を実現

セキュリティ研究者は、Deckmate 2 シャッフル機の内部カメラにアクセスし、正確なデッキの順序と、ポーカー テーブルの各プレイヤーの手札を確認しました。

Raspberry Piのマザーボードをカードシャッフルマシンに接続している人

IOActiveの研究者たちは、ポーカーテーブルの下に露出していることが多いシャッフルマシンのUSBポートに小型のハッキングデバイスを差し込むことで、テキサスホールデムのようなゲームで全知全能の不正行為を実行できることを示した。写真:ロジャー・キスビー

昨年9月、高額賭け金のライブ配信ポーカー界にスキャンダルが巻き起こった。ロサンゼルスのハスラー・ライブ・カジノで、YouTubeで試合を配信していたあるハンドで、クラブのジャックとハートの4しか持っていない比較的初心者が、ベテランプレイヤーのブラフをコールしたのだ。何千人ものポーカープレイヤーが憤慨し、その弱いハンドでブラフをコールできるとは誰も考えられない、と主張した。なぜなら、そのハンドを持っていたプレイヤーが、相手のハンドがさらに悪いことを知っていた、つまり不正行為をしていたに違いない、と。

3ヶ月後、ハスラー・ライブ・カジノは事件の調査結果を公表し、不正行為の「確たる証拠は見つからなかった」と結論付けました。また、もし不正行為があったとすれば、プレイヤーと、プレイヤーの手札をリアルタイムで確認できる制作ブースのスタッフとの間で何らかの秘密通信が行われていた可能性が高いと指摘しました。しかし、セキュリティ企業IOActiveの研究者兼コンサルタントであるジョセフ・タルタロ氏がこの報告書を読んだ際、特にある主張に注目しました。それは、テーブルで使用されていた自動カードシャッフルマシン「Deckmate」がハッキングされた可能性を否定する記述です。「Deckmateシャッフルマシンは安全であり、侵入されることはありません」と報告書には記されていました。

タルタロにとって、ハスラーライブのハンドで何が起こったかに関わらず、シャッフル機の完璧な安全性という主張は、反証するための抗しがたい誘惑だった。「その時点で、これは挑戦だ」とタルタロは言う。「これらのカードの一つを見て、不正行為がどれほど現実的か見てみよう」

IOActives カードシャッフルハッカーの Ethan Shackelford、Enrique Nissim、Joseph Tartaro。

IOActiveのカードシャッフルハッカー(左から)イーサン・シャッケルフォード、エンリケ・ニシム、ジョセフ・タルタロ。写真:ロジャー・キスビー

本日、ラスベガスで開催されるセキュリティカンファレンス「Black Hat」にて、Tartaro氏とIOActiveの同僚であるEnrique Nissim氏、Ethan Shackelford氏は、現在カジノで最も広く使用されている自動シャッフルマシン「Deckmate」に関する数ヶ月にわたる調査結果を発表します。彼らは最終的に、Deckmateの最新バージョン(Deckmate 2と呼ばれる。Deckmate 2は、プレイヤーの膝の横のテーブルの下にUSBポートが露出した状態で設置されていることが多いと彼らは述べています)のUSBポートに小型デバイスを接続すれば、ハッキングデバイスがシャッフルマシンのコードを変更し、マシンを完全に乗っ取り、目に見えない形でシャッフルを改ざんできることを発見しました。また、Deckmate 2には、デッキ内のすべてのカードが揃っていることを確認するための内蔵カメラが搭載されており、このカメラにアクセスすることでデッキの順番をリアルタイムで把握し、その結果をBluetooth経由で近くのスマートフォンに送信できることも判明しました。このスマートフォンは、おそらくパートナーが所持しており、パートナーは不正行為を行うプレイヤーにコード化された信号を送信できる可能性があります。

つまり、彼らのシャッフルハッキング技術は、不正行為者に「100%の完全な制御」を与えると、以下の動画でIOActiveの調査結果を実演しているTartaro氏は述べている。「基本的に、これによってほぼ何でもできるのです…例えば、カメラから定数データを読み取るだけでデッキの順番が分かります。そして、そのデッキがプレイに出れば、全員がどんな手札を持っているかを正確に把握できるのです。」

IOActiveの研究者たちは、Deckmateがデッキを自分の好きな順番に並べる技術を開発する時間はまだないと述べているが、それも可能だと確信している。いずれにせよ、カードの順番を変えるのではなく、単にカードの順番を完全に把握するだけで、より実用的で、しかも検出がはるかに難しい不正行為戦略になる、と彼らは主張している。

タルタロ氏によると、この手法はさまざまなカードゲームで不正行為に使用できるが、特にテキサスホールデムで威力を発揮するだろう。テキサスホールデムは、悪名高いハスラーライブカジノのハンドを含む、ほとんどのカジノでプレイされている人気のポーカーの一種だ。テキサスホールデムでは、デッキの順番が分かれば、ゲーム中のプレイヤーの決定とは無関係に、全員のハンドの正確な構成を予測できるためだ。高額の賭け金がかかるカジノゲームではよくあるように、ディーラーが配る前にデッキをカットしたとしても、不正行為をするプレイヤーは、ホールデムのハンドの最初に配られる3枚の「フロップ」カードが公開された瞬間に、デッキの一番上のカードと各プレイヤーのハンドの順番をすぐに推測できるとタルタロ氏は言う。

IOActiveチームは、外部USBポートと内蔵カメラを持たないDeckmateの初期モデルであるDeckmate 1も調査しました。研究者によると、Hustler Live Casinoで実際に使用されていた初期モデルであっても、不正なカジノスタッフやメンテナンス担当者がシャッフル機のケースを開けてコードが保存されている特定のチップにアクセスできれば、ハッキングによってゲームで不正行為を行うことが可能とのことです。その場合、内蔵カメラがなくても、不正行為者はシャッフル機をハッキングしてカードの順序を並べ替えたり、ディーラーがハンド後に全員のカードを回収する際にDeckmateがデッキをシャッフルするのを阻止したりすることが可能で、不正行為者は以前にプレイされたカードの位置に関する情報を得ることになります。「少しでも優位に立てる熟練プレイヤーなら、100%確実に勝利できるでしょう」とTartaro氏は言います。

カジノのポーカーテーブルの上に、カードシャッフルアプリを開いた携帯電話を持っている人のクローズアップ

IOActiveの研究者たちは、Deckmate 2に接続されたハッキン​​グデバイスと通信する概念実証アプリを開発し、不正行為者(または近くにいる不正行為者のパートナー)がプレイヤーの手札をリアルタイムで確認できる様子を示した。写真:ロジャー・キスビー

IOActiveのハッキング手法は、シャッフル機に発見された明白なセキュリティ上の脆弱性を悪用したものだと研究者らは述べている。彼らはテスト用に中古販売業者からDeckmatesを購入したが、そのうちの一人からメンテナンスや修理用のパスワードを教えられた。彼らは、このパスワードとDeckmatesのコードから抽出した他のパスワードがシャッフル機に設定されており、簡単に変更できないことを発見した。これは、これらのパスワードがほぼすべてのDeckmateで有効である可能性が高いことを示唆している。また、シャッフル機を制御するための最も強力な「ルート」パスワード(Deckmatesのすべてのパスワードと同様に、彼らは公表を拒否した)は比較的脆弱であることも発見した。

おそらく最も重要なのは、研究者たちのハッキング手法が、Deckmateシャッフル機のコード改ざん防止設計における別の脆弱性を悪用していた点だ。このマシンのファームウェアは、起動時にコードの「ハッシュ」を取得するように設計されている。これは、コードを一意の文字列に変換し、その文字列が改ざんされていないコードの既知のハッシュ値と異なるかどうかを確認する数学関数である。しかし、IOActiveの研究者たちは、このハッシュ値も変更するだけで、改ざんされたコードのハッシュ値が一致し、コードの変更が検出されないことを発見した。

米国の州レベルの規制当局も、不正行為を防止し、カジノがゲーム機を不正に改造して利益を得られないようにするために、このハッシュ関数を用いて機械の整合性をチェックしている。しかし、IOActiveの研究者たちは、Deckmateを簡単に改造して、不正コードを実行しながらでもこのチェックを通過させることができると述べている。「これは基本的に、侵入されたデバイスに、侵入されているかどうかを尋ねているようなものです」とタルタロ氏は言う。

WIREDがDeckmateを販売するゲーム機器メーカー、Light & Wonder社に書簡を送ったところ、同社はIOActive社の調査結果に対し、次のような声明を発表した。「DeckMate 2も、L&W社の他の自動カードシャッフル機も、カジノフロアで不正使用されたことはありません。さらに、IOActive社のテストでは、DeckMate 2カードシャッフル機に欠陥や設計上の欠陥は確認されませんでした。また、IOActive社のテストは、規制・監視下にあるカジノ環境では再現できない実験室環境で実施されました。」

これに対し、IOActiveの研究者たちは、Light & Wonder社が自社のシャッフル機がカジノで不正使用されたことがないと確信を持って知ることはほぼ不可能だと指摘している。IOActiveはDeckmate 2に欠陥を発見していないという同社の主張に反論し、研究者たちはWIREDに対し、IOActiveとLight & Wonder社のエンジニアリングチーム間で交わされたメールの閲覧を許可した。その中でLight & Wonder社は、IOActiveに調査結果を共有してくれたことに感謝し、一部の問題は認識しており既に修正を計画している一方で、他の問題は同社が認識しておらず、将来の製品ロードマップの一環として修正される予定であると述べた。

ポーカーテーブルのポーカーチップの山の上に置かれたRaspberry Piのマザーボード

IOActiveの研究者たちは、デモンストレーションで、大人の手のひらよりも小さいRaspberry PiミニコンピューターをDeckmate 2の露出型USBポートに接続しました。しかし、彼らによると、本気の不正行為者なら、USBドングルほどの大きさのはるかに小さなデバイスに攻撃を仕掛けたり、携帯電話モデム経由でハッキングしたりすることもできるとのことです。写真:ロジャー・キスビー

IOActiveの研究者たちは、このハッキング手法が実際のカジノで実行可能かどうかについては、まだ試していないと認めている。しかし、適切な運用上のステルス性があれば実行可能だと主張している。IOActiveの研究者たちは、概念実証デモで、大人の手のひらよりも小さいミニコンピューター「Raspberry Pi」をDeckmate 2の露出型USBポートに接続した。しかし、本気の不正行為者なら、USBドングルほどの大きさしかない、はるかに小型のデバイスに攻撃を仕掛けることも可能だと彼らは指摘する。Deckmateは通常、ポーカーテーブルの下に設置されるため、不正行為者は何かを落としたふりをして、素早くデバイスを接続することもできる。あるいは、誰もプレイしていないテーブルのシャッフル機に仕掛けておき、そのテーブルが稼働すればいつでも使えるようにしておくことも可能だ。そして、シャッフル機への侵入は、実際のカジノフロアに設置されている時よりも、輸送中、メンテナンス作業中、あるいは設置前など、様々な状況で起こり得る。

研究者らによると、場合によっては、シャッフル機にデバイスを接続せずに、携帯電話回線を利用してハッキングできる可能性もあるという。ライト&ワンダーから利用ごとにレンタルされているデッキメイトの中には、メーカーと通信して使用状況を監視できる携帯電話モデムを搭載しているものがある。その場合、不正行為者は近くに偽の携帯電話基地局を設置し、シャッフル機を本物の基地局ではなくそのデバイスに接続させ、その最初のリモートアクセスポイントを使って、シャッフル機に触れることなく同じトリックを実行できる可能性がある。

IOActiveのハッキング手法では、Deckmateに改変されたコードを実行させるには、デバイスを再起動し、シャッフル機を約1分間オフラインにする必要がありました。しかし、ディーラーはシャッフル機を断続的にしか使用せず、一度に数分間アイドル状態になることも多いため、研究者らは、ハンドの最中に再起動を実行できると述べています。シャッフル機が再起動されていることを示す唯一の手がかりは、上面にある緑色のLEDステータスライトが短時間消灯することです。しかし、IOActiveの研究者らは、シャッフル機のコードをリバースエンジニアリングしてステータスライトの機能を見つけ出すのに十分な時間をかければ、その状態さえも防ぐことができると考えています。

IOActiveの研究者たちは、Deckmateの脆弱性は、米国でカジノ機器を規制する州レベルの委員会が定める要件における基準の時代遅れという、より大きな問題を示唆していると主張している。例えば、Deckmateはネバダ州ゲーミング管理委員会が定める、再起動時のデバイスコードのハッシュベースチェック要件を満たしている。しかし、タルタロ氏によると、実際には、その基準は「コード署名」のような、より強力な対策を義務付けるべきだったという。コード署名とは、メーカーのみが保有する鍵でコードを暗号的に「署名」することであり、そうすればシャッフル機のハッキングははるかに困難になっていたはずだ。「ゲーミング基準の中には、用語やアプローチがやや時代遅れになっているものもありました」とタルタロ氏は言う。「現代のセキュリティ基準を満たしていないように思えました」

ネヴァダ州ゲーミング・コントロール委員会はWIREDのコメント要請に応じなかった。しかし、相互運用性の標準を策定するがセキュリティ要件の強制は行わない国際ゲーミング基準協会(IGSA)の副会長マーク・ペース氏は、IGSAがIOActiveの調査結果を精査し、技術委員会を招集して調査する可能性があると述べた。「短期的な解決策としては、侵入口をなくすだけかもしれません」とペース氏は述べ、「あるいは、より洗練されたソフトウェアによる解決策があるかもしれません」と付け加えた。

ペース氏はまた、IOActiveの調査によって、一部の州レベルの規制当局が、従来のゲーム機にコード署名のような厳格な基準を適用しているにもかかわらず、シャッフル機のセキュリティの重要性を誤って認識していた可能性が明らかになったと指摘する。「シャッフル機は重要なコンポーネントと見なされているかもしれませんが、例えばスロットマシンや自動ルーレットのような電子テーブルゲームと同等に重要だとは考えられていないかもしれません」とペース氏は言う。「つまり、一部の規制当局はゲーム機には署名済みのソフトウェアが必要だと定めているかもしれませんが、シャッフル機には必ずしも署名済みのソフトウェアが必要というわけではないのです。」

タルタロ氏は、州レベルのゲーム規制当局の基準が更新されたり、ライト&ワンダー社がデックメイトの修正プログラム(脆弱なUSBポートを塞ぐ筐体であれ、ソフトウェアパッチであれ)をリリースしたとしても、脆弱なバージョンを使い続ける小規模カジノやプライベートな裏カジノが間違いなく存在するだろうと指摘する。そして、あるプレイヤーが対戦相手の手札を過度に把握しているように見えるゲームで不正行為が発覚した際には、捜査官がテーブル下のシャッフル機にも厳しい目を向けてくれることを期待している。

2023年8月10日午後5時45分更新:以前の記事では、ハスラー・ライブ・カジノの所在地がカリフォルニア州ロサンゼルスにあると誤って記載されていました。この誤りをお詫び申し上げます。

アンディ・グリーンバーグは、WIREDのシニアライターであり、ハッキング、サイバーセキュリティ、監視問題を専門としています。著書に『Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency』と『Sandworm: A New Era of Cyber​​war and the Hunt for the Kremlin's Most Dangerous Hackers』があります。彼の著書には…続きを読む

続きを読む