Бэд-бит: практические атаки на покерные читерские устройства

Денис Парфенов    | 2021.08.09

В этом посте обсуждаются практические атаки на устройства для мошенничества в покере, предназначенные для обнаружения и блокировки этих устройств.

Устройства для жульничества в покере - это высокотехнологичные устройства, которые используют инфракрасную маркировку, скрытую камеру и компьютерное зрение, чтобы предсказать, кто выиграет определенную покерную комбинацию. Если вы еще не слышали о них, прочтите мой вводный пост в блоге на эту тему или посмотрите мой доклад Defcon по этой теме:

Как было показано в предыдущем сообщении в блоге об аксессуарах для устройств, производители устройств не учли возможность того, что кто-то попытается нарушить работу их устройств, и, следовательно, не смогли должным образом защитить связь устройства.

В этом посте мы увидим, как опытные игроки в покер могут воспользоваться этим недостатком безопасности, чтобы защитить себя от мошенников. Как обычно, существует (огромный) разрыв между знанием того, что что-то уязвимо, и тем, чтобы успешно и надежно его использовать, поэтому публикация этого сообщения заняла больше времени, чем ожидалось :).

Атака продемонстрирована в этом посте

В этом посте с помощью коротких видеороликов и кода демонстрируются следующие атаки:

Перехват видеопотока с удаленной камеры, чтобы обнаружить, что кто-то обманывает, и раскрыть, кто это.

Захват видео с удаленной камеры, чтобы заменить его видео по вашему выбору. Будет не совсем практично, это моя любимая атака.

Захват удаленной связи для нарушения подсчета игроков и отключения звука устройства. Это самая дешевая и простая атака в покер-руме.

Для каждой атаки мы предоставляем исчерпывающий исходный код и объяснение, чтобы вы могли их воспроизвести. Большую часть атаки разработал мой сообщник Жан-Мишель.

Для тех, кто хотел бы знать все мельчайшие подробности того, как разрабатывались атаки, будет приятно узнать, что Жан-Мишель, который занимался большей частью разработки атак, опубликует в своем блоге подробный технический отчет по этому поводу. в ближайшие несколько недель.

Поверхность атаки

Прежде чем углубляться в атаки, давайте сначала обсудим поверхность атаки читерского устройства, чтобы было ясно, на что можно атаковать.

Как видно на диаграмме выше, устройство имеет четыре различных типа связи, которые являются потенциальными векторами атак:

Считывание карты: камера обрабатывает инфракрасный свет для считывания маркировки.

Потоковое видео с камеры: камера передает свое видео на устройство, чтобы оно могло обработать информацию и определить, кто выиграет.

Связьчерез наушник: покерное устройство общается с игроком, который выиграет, через наушник.

Команды дистанционного управления: Пульт дистанционного управления используется для регулировки количества игроков за столом и включения / выключения звука на устройстве.

Что атаковать?

Создание атак занимает очень много времени, поэтому мы потратили время на тщательную оценку того, какие каналы связи лучше всего использовать для создания надежных атак. Мы надеемся, что эти атаки помогут игрокам в покер защитить себя от этих мошеннических устройств. Вот краткое изложение тех выводов, к которым мы пришли.

Плохие цели

Первым вектором атаки, который мы исключили, был канал связи наушников. Хотя технически мы можем заглушить его или создать ложные звуки, риск сопутствующего ущерба слишком высок, поскольку многие люди используют беспроводные гарнитуры и наушники.

Затем я провел время, экспериментируя с идеей нарушения работы мошеннических устройств путем ослепления камеры. Я быстро понял, что это возможно, но совершенно непрактично. Чтобы он работал, вам нужно излучать много инфракрасных лучей и стрелять прямо в камеру. Даже если вы можете надежно обнаружить скрытую камеру, я почти уверен, что читер и другие игроки не позволят вам направить свой «световой пистолет» на камеру в течение всей игры :).

Точно так же обнаружение использования мошеннических устройств путем измерения уровня излучаемого инфракрасного света нецелесообразно, поскольку для этого необходимо разместить детектор рядом с картами. Более того, это ненадежно, потому что устройство и его камера излучают свет непрерывно, поэтому нет схемы мигания, которая помогает отличить его излучение от излучения окружающего инфракрасного света.

Хорошие цели

Это оставило нам только два типа коммуникации, которые стоит атаковать: видеопоток с камеры на устройство и команды удаленного управления .

Поскольку наша главная цель - позволить игрокам защитить себя от мошеннических устройств, стало ясно, что атака на дистанционное управление - лучший способ. Как будет сказано ниже, этот тип защиты дешев, законен и надежен.

С другой стороны, чтобы поймать читеров, перехват видеопотока - лучший вариант, поскольку он позволяет вам видеть то, что видит камера, и, следовательно, легко определять, кто обманывает, независимо от того, насколько хорошо они скрывают свою камеру и устройство.

Однако захват видеопотока в реальных условиях непрактичен, так как для этого требуется слишком много мощности излучения, но мы не могли устоять перед тем, чтобы сделать это в лабораторных условиях, потому что это выглядит круто :).

Теперь, когда ясно, почему мы решили разрабатывать именно эти атаки, давайте обсудим и продемонстрируем, как они работают.

Предотвращение обмана путем атаки на команды удаленного управления

Устройство для обмана должно знать, сколько людей играет, чтобы решить, кто выиграет (или будет вторым или третьим), потому что количество людей влияет на количество розданных карт и количество раздач, которые следует учитывать. Чтобы мошенник мог предоставить эту информацию, устройство поставляется с пультом дистанционного управления, который позволяет им увеличивать / уменьшать количество игроков и отключать / включать устройство.

Чтобы использовать эту функцию и сделать устройство непригодным для использования, нужно постоянно менять количество игроков. Это делает мошенничество невозможным - из-за непрерывного ввода информации устройство будет продолжать использовать неправильное количество игроков при выполнении анализа. Вот небольшая демонстрация программного обеспечения, которое мы написали для инъекции:

Как видите, мы можем увеличивать, уменьшать и отключать звук по желанию, выдавая себя за пульт с нашим ключом и ноутбуком. При использовании программы в режиме атаки она будет бесконечно увеличивать количество игроков каждую секунду. Это работает надежно, потому что нет ограничения скорости, и устройство с радостью прибегнет к счету игроков до 1 или 2?если вы продолжите увеличивать последние двадцать два игрока. Вы найдете наш код атаки на github.

Вот почему мы рекомендуем использовать эту атаку для защиты от читеров:

Это неудержимо: мошенник буквально ничего не может сделать, чтобы предотвратить это. Устройство не позволяет мошеннику отключить использование пульта дистанционного управления, а наш поддельный пульт не может быть заблокирован, потому что пульты не аутентифицированы.

Это надежно: существует удаленное использование протокола RF, поэтому нет необходимости держать читера в поле зрения или даже знать, есть ли у него читер. Устройство запускает атаку вокруг вас, так что любое читерское устройство, находящееся в пределах досягаемости, будет автоматически нарушено атакой. Обратите внимание, чтомы тестировали это только на одном устройстве, поэтому существует небольшая вероятность того, что другие могут использовать другое удаленное кодирование. Это маловероятно, учитывая то, что мы знаем о системе, но даже если бы это было так, это все равно не было бы проблемой. Все, что нам нужно, это одна передача, чтобы клонировать пульт и заглушить его. Процесс, который легко автоматизировать.

Он невидимый: нет необходимости вынимать устройство из сумки, просто дайте ему поработать, пока вы играете, и вы защищены. В пульте дистанционного управления используются специальные коды, поэтому риск сопутствующего ущерба практически отсутствует, а это означает, что его постоянная работа имеет небольшой недостаток. Кроме того, сокрытие инъекционного устройства гарантирует, что мошенник не сможет узнать, кто его атакует, что убережет вас от возмездия.

Это сведет читеров с ума: каждый раз, когда вы меняете количество игроков, устройство сообщит об этом. Это означает, что каждую секунду читер будет слышать изменение в наушнике, которое, скорее всего, заставит его очень быстро сдаться.

Это дешево: частота, с которой работает пульт дистанционного управления, означает, что создание инъекционного устройства очень дешево. Все, что вам нужно, это такой ключ, как этот или тот, raspberry pi и батарея. В качестве альтернативы вы можете просто использовать ноутбук и электронный ключ.

Обнаружение читерства и поиск читеров путем перехвата видеопотока камеры

Если вместо предотвращения мошенничества вам интересно узнать, имеет ли место мошенничество, и определить, кто это делает, то лучшим выбором будет перехват видеопотока от скрытой камеры до устройства.

Эта атака значительно дороже, так как вам понадобится SDR (Software Defined Radio), который может стоить несколько сотен долларов, и ноутбук. Лично я использую свой macbook и Ettus SDR, который виден на картинке выше. Я получил этот, потому что он очень маленький и предлагает широкий диапазон частот. Любимый вариант Жан-Мишеля - BladeRF, который немного дешевле и громоздче.

Единственная трудность для этой атаки - выделить радиочастоту и выяснить, как видео кодируется в эфире с помощью осциллографа. Оказывается, это просто аналоговый видеопоток.

Вооружившись этой информацией, все, что вам нужно для ее перехвата, - это GNU Radio, чтобы построить радиоканал для захвата и обработки излучения. Мы сделали поток GnuRadio, необходимый для восстановления потока, доступным на Github. Обратите внимание, что реконструкция будет несовершенной, так как синхронизировать SDR с камерой непросто. Однако это не проблема, поскольку реконструкция достаточно хороша, чтобы найти читера, что и было нашей целью.

Как упоминалось в нашем выступлении Defcon, набор микросхем, используемый для передачи видео, может работать на 4 различных частотах, поэтому возможно, что другие мошеннические устройства будут использовать одну из этих частот. Вот почему мы рекомендуем вам осмотреть сайт, чтобы увидеть, не обнаружите ли вы какие-либо всплески передачи на любой из трех других частот. В таком случае вам нужно будет отрегулировать диаграмму потока.

Показывать мошенникам, кто главный, захватывая видеопоток с их камеры

После того, как мы наконец выяснили, как перехватить и декодировать видеопоток, что было непросто, мы не могли устоять перед идеей перехватить его, чтобы заменить нашим собственным видео. Вот демонстрация такого взлома, где мы соответствующим образом заменяем канал камеры красивым логотипом defcon:

Причина, по которой выполнение этой атаки вне лаборатории нецелесообразно, заключается в том, что для этого требуется излучать сигнал, который сильнее, чем сигнал камеры. Для этого требуется очень сильный усилитель, который не особо портативен. Кроме того, поток камеры находится рядом с полосой 2,4 ГГц, что означает, что вы также нарушите работу многих WIFI и других полезных устройств. По той же причине заглушка видеопотока также непрактична (и не законна), поскольку она имеет слишком большой сопутствующий ущерб.

На этом мы завершаем нашу серию публикаций об устройствах для жульничества в покере. Селин, Жан-Мишель и я надеюсь, что вы получили такое же удовольствие от чтения / просмотра, как и мы. Надеюсь, Жан-Мишель и я вернемся на Defcon 2017 с совершенно новой и захватывающей темой взлома оборудования. Так что обязательно приходите, если вы рядом!

Спасибо, что дочитали этот пост до конца! Если вам понравилось, не забудьте поделиться им в своей любимой социальной сети, чтобы ваши друзья и коллеги тоже могли им насладиться.

Чтобы получать уведомления о появлении следующей публикации в сети, подпишитесь на меня в Twitter, Facebook, Google+. Вы также можете получать полные сообщения прямо в свой почтовый ящик, подписавшись на список рассылки или мою RSS-ленту.

Денис Парфенов Автор статей

Постоянный автор и редактор новостных статей, посвященных гемблингу и спорту, фанат казино и карточных игр, независимый обозреватель спортивых мероприятий.