*это мой перевод статьи wired
https://www.wired.com/2017/02/russians-engineer-brilliant-slot-machine-cheat-casinos-no-fix/
В начале июня 2014 года бухгалтеры из Lumiere Place казино в Сент-Луисе заметили, что некоторые из их игровых аппаратов в последнее время работали странно. Сертифицированное властями программное обеспечение, устанавливаемое на такие машины задаёт фиксированный математический диапазон, так, что казино могут быть уверены в своём заработке в долгосрочной перспективе, например, 7.129 центов на каждый доллар оборота. Но 2 и 3 июня, ряд слот-машин Lumiere выдали гораздо больше денег, чем получили, при отсутствии каких-либо серьезных джекпотов. Такое отклонение на профессиональном жаргоне называется "negative hold". Поскольку программы не склонны к внезапным припадкам безумия, единственным правдоподобным объяснением был взлом.
Служба безопасности казино пересмотрела записи с камер наблюдения и в конце-концов нашла подозреваемого - черноволосого мужчину лет тридцати, который носил поло на молнии и квадратный коричневый кошелек. В отличие от большинства взломщиков, он не пробовал возиться со всеми аппаратами. У него была цель - старые модели производства Aristocrat Leisure of Australia. Вместо того, чтобы просто играть, нажимая на кнопки, он украдкой держал свой iPhone близко к экрану.
Он уходил через несколько минут, а затем возвращался чуть позже, чтобы дать игре второй шанс. И это срабатывало. Человек заряжал в аппарат от $ 20 до $ 60, снимал $ 1300 и переходил к другой машине, где всё повторялось. В течение двух дней его выигрыш составил чуть более $ 21 000.
Ещё одна странная вещь была в его поведении: он какое-то время держал палец над кнопкой запуска барабанов , потом внезапно тыкал её; типичные игроки не делают таких странных пауз между спинами.
9 июня Lumiere Place поделилась своими наблюдениями с игорной комиссией штата Миссури, которая, в свою очередь сделала предупреждение по всему штату. Несколько казино вскоре обнаружили, что были обмануты таким же образом, но другими людьми, не тем, кто был в Lumiere Place. В каждом случае преступник держал сотовый телефон близко к модели слот-машины Aristocrat Mark VI.
Изучив записи проката автомобиля, власти Миссури определили, что взломщик Lumiere Place - 37-летний россиянин Мурат Блиев. Блиев вернулся в Москву 6 июня, но питерская организация, в которой кроме него по всему миру работали десятки манипуляторов игровыми аппаратами, быстро отправила его обратно в Соединенные Штаты, чтобы присоединиться к новой команде жуликов.
Решение о возвращении Блиева в США окажется грубой оплошностью для предприятия, взломавшего самые секретные алгоритмы игровой индустрии.
Из России со взломом.
После запрета в 2009 году практически всех азартных игр, Россия стала центром нелегальной игорной индустрии. По одной из версий причиной запрета игорного бизнеса являлось желание (тогда) премьер-министра РФ Путина ограничить силу грузинской организованной преступности. Запрет на деятельность вынудил тысячи казино распродать свои игровые аппараты по бросовым ценам, а то и вовсе бросить на неохраняемых складах. Таким образом немалое количество техники попало в руки хакеров, таким как подельники Блиева, тут же начавшим изучать аппараты на наличие уязвимостей.
К началу 2011 года, в казино по всей Центральной и Восточной Европе были зафиксированы случаи невероятно больших выигрышей, выпавших на слотах австрийской компании Novomatic. Инженеры Novomatic не смогли найти никаких доказательств физического вмешательства и предположили , что мошенники выяснили, как предсказывать поведение слотов. "Через целенаправленное и длительное наблюдение за отдельными последовательностями игр, а также, возможно, записи отдельных игр, может быть возможным, определение некоего шаблона результатов игры", признала компания в уведомлении своим клиентам в феврале 2011 года.
Отметим, что такое изучение требует огромных усилий. Результаты игровых автоматов управляются с помощью программ, называемых генераторы псевдослучайных чисел (ГСЧ), которые и позволяют получить запроектированные результаты. Государственные регулирующие органы, такие как Игорная Комиссия Миссури, проверяют целостность каждого алгоритма, прежде чем казино может запустить его.
Но, "псевдо" в названии указывает, числа не являются истинно случайными. Так как люди создают их используя программные инструкции, псевдо-генераторы лишь создают ощущение случайности. (Истинный генератор случайных чисел может быть получен через нетехногенное явление, такое, например, как радиоактивный распад.) ГСЧ берёт начальное число, известное как семя, а потом перемножает его на различные скрытые и постоянно меняющиеся переменные - например, время внутренних часов, так получается результат, который невозможно прогнозировать. Но, если хакеры могут определить состав ингредиентов в этом математическом коктейле, они потенциально могут предсказать вывод генератора. Этот процесс обратного инжиниринга становится намного проще, когда хакер имеет физический доступ к внутренностям слот-машины.
Знания секретной арифметики, того что игровой автомат использует для создания псевдослучайных чисел недостаточно, чтобы помочь хакерам. Так как вводные данные для ГСЧ варьируются в зависимости от временнЫх переменных каждой машины. Так что даже если они понимают, как функционирует ГСЧ машины, хакеры также должны проанализировать геймплей машины, чтобы различить его временнУю структуру. Это требует времени и существенной вычислительной мощности, а использование своего ноутбука перед аппаратом в казино невозможно.
Афера в Lumiere Place показала, как Мурат Блиев и его соратники обошли эту проблему. Услышав, что случилось в Миссури, эксперт по вопросам безопасности казино по имени Даррин Хоук, который был тогда директором наблюдения в L'Auberge Du Lac Casino Resort в Лейк-Чарльз, штат Луизиана, взял на себя расследование хакерской операции. Путём опроса коллег, которые сообщали о подозрительных случаях со слот-машинами и путём изучения фотографий с камер наблюдения, он идентифицировал 25 предполагаемых мошенников, которые работали в казино от Калифорнии до Румынии и Макао. Хоук также использовал регистрационные записи отелей, чтобы обнаружить, что два из соучастников Блиева из Сент-Луиса остались в США и отправились на запад в Pechanga Resort & Casino in Temecula, Калифорния. 14 июля 2014 года агенты из Калифорнийского департамента юстиции задержали одного из них в Pechanga и конфисковали четыре своих сотовых телефона, а также $ 6000. (Этому человеку, гражданину России, не было предъявлено обвинение, его нынешнее местонахождение неизвестно.)
Сотовые телефоны из Pechanga, в сочетании с материалами расследований в Миссури и Европе, выявили ключевые детали. По словам Willy Allison, консультанта по безопасности казино в Лас-Вегасе, который отслеживал "питерскую" аферу в течение многих лет, мошенники используют свои телефоны для записи около двух десятков спинов в игре, которую они планируют взломать. Они передавали кадры для технического персонала в Санкт-Петербурге, который анализировал видео и вычислял шаблон машины на основе того, что они знали о генераторе псевдослучайных чисел этой модели. Для завершения команда из Петербурга передавала список временных маркеров для пользовательского приложения на телефоне игрока; эти маркеры заставляли телефон вибрировать примерно за 0,25 секунды до того, как следует нажать кнопку запуска спина.
"Нормальное время реакции для человека составляет около четверти секунды, поэтому они так и делали," говорит Эллисон, который также является основателем ежегодной World Game Protection Conference. Спины "по будильнику" не всегда успешны, но они приводят к гораздо большим выигрышам чем стандарт. Один мошенник может выиграть более $ 10000 в день. (Эллисон отмечает, что такие игроки стараются удержать выигрыши с одного автомата ниже $ 1000, чтобы избежать подозрений.) Команда из четырех человек, работающая в нескольких казино, могла заработать свыше $ 250 000 за одну неделю.
Второй заход.
Так как в родной стране не было игровых аппаратов для взлома, Мурат Блиев после его возвращения из Сент-Луиса не задержался надолго в России. Он сделал еще две поездки в США в 2014 году, вторая из которых началась 3 декабря. Из Чикагского аэропорта О'Хара он поехал прямо в Сент-Чарльз, штат Миссури, где встретился с тремя другими мужчинами, которые были бы обучены афере с моделью игровых аппаратов Aristocrat’s Mark VI. Это были: Иван Гудалов, Игорь Ларенов и Евгений Назаров. Квартет планировал в ближайшие несколько дней провести набег на различные казино в Миссури и западном Иллинойсе. Блиеву не суждено было вернуться. 10 декабря, вскоре после того, как сотрудники службы безопасности заметили Блиева внутри Hollywood Casino в Сент-Луисе, четыре мошенника были арестованы . Так как Блиева и его соратники пересекали с их аферой через границы штатов, федеральные власти обвинили их в заговоре с целью совершения мошенничества. Это было первой значительной неудачей для питерской группировки; никогда ранее с ними не случалось ничего подобного .
Блиев, Гудалов и Ларенов, все граждане России, в конце концов приняли соглашение о признании вины и были приговорены к двум годам заключения в федеральной тюрьме, с дальнейшей депортацией. Назаров, казах, который получил религиозное убежище в США в 2013 году и является резидентом Флориды, по-прежнему ожидает вынесения приговора, что указывает на его сотрудничество с властями: В заявлении для Wired, представители Aristocrat отметили, что один из четырех подсудимых еще не осужден, потому что он "продолжает оказывать помощь ФБР в их расследованиях."
Правда, информация Назарова может быть слишком устаревшей, чтобы иметь большую ценность. В течение двух лет с момента ареста в Миссури, мошенники из питерской организации стали намного хитрее. Некоторые из их новых трюков были обнаружены в прошлом году, когда сингапурские власти поймали ещё одного члена команды: чех по имени Радослав Скубник, выдал подробности о финансовой структуре организации (90 процентов всех доходов уходит в Санкт-Петербург), а также об оперативной тактике. "Теперь они прячут сотовый телефон в нагрудный карман рубашки", говорит Эллисон. "Таким образом, они не должны держать его в своей руке во время записи". Даррин Хоук говорит, что он получил сообщения о том, что мошенники передают потоковое видео обратно в Россию через Skype, так что им больше не нужно отходить от игрового автомата, чтобы загрузить свои съёмки.
Случаи в Миссури и Сингапуре, по всей видимости, единственные случаи, в которых мошенники были привлечены к ответственности, хотя некоторым из них также был запрещён вход в отдельные казино. В то же время, питерская группа отправляет своих сотрудников все дальше и дальше от дома. В последние месяцы, по меньшей мере, три казино в Перу сообщили, что были обмануты российскими игроками, которые играли в стареющие Novomatic Coolfire.
Экономические реалии игровой индустрии, кажется гарантируют, что организация в Санкт-Петербурге будет продолжать процветать. Для аппаратов нет лёгкого технического исправления. Как отмечает Хоук, Aristocrat, Novomatic и всем остальным производителям, чьи ГСЧ были взломаны "придётся отзывать все машины из эксплуатации и поставлять что-то другое, а они не собираются этого делать." (В заявлении Aristocrat для WIRED, компания подчеркнула, что она не смогла "выявить дефекты в целевых играх" и что её машины "созданы и проверены в соответствии с жесткими нормативно-техническими стандартами.") В то же время, большинство казино не могут позволить себе вкладывать деньги в новейшие игровые автоматы, у которых ГСЧ используют шифрование для защиты математических секретов; до тех пор, пока старые, (взломанные) аппараты по-прежнему популярны среди клиентов, казино выгодно держать их и принять возможную потерю от мошенничества.
Таким образом,сотрудникам служб безопасности казино добавляется работы, чтобы следить за "намёками" использования взломов. Палец, который задерживается слишком долго над кнопкой спина может быть такой подсказкой, пока хакеры в Питере не придумали что-нибудь ещё.
https://www.wired.com/2017/02/russians-engineer-brilliant-slot-machine-cheat-casinos-no-fix/
В начале июня 2014 года бухгалтеры из Lumiere Place казино в Сент-Луисе заметили, что некоторые из их игровых аппаратов в последнее время работали странно. Сертифицированное властями программное обеспечение, устанавливаемое на такие машины задаёт фиксированный математический диапазон, так, что казино могут быть уверены в своём заработке в долгосрочной перспективе, например, 7.129 центов на каждый доллар оборота. Но 2 и 3 июня, ряд слот-машин Lumiere выдали гораздо больше денег, чем получили, при отсутствии каких-либо серьезных джекпотов. Такое отклонение на профессиональном жаргоне называется "negative hold". Поскольку программы не склонны к внезапным припадкам безумия, единственным правдоподобным объяснением был взлом.
Служба безопасности казино пересмотрела записи с камер наблюдения и в конце-концов нашла подозреваемого - черноволосого мужчину лет тридцати, который носил поло на молнии и квадратный коричневый кошелек. В отличие от большинства взломщиков, он не пробовал возиться со всеми аппаратами. У него была цель - старые модели производства Aristocrat Leisure of Australia. Вместо того, чтобы просто играть, нажимая на кнопки, он украдкой держал свой iPhone близко к экрану.
Он уходил через несколько минут, а затем возвращался чуть позже, чтобы дать игре второй шанс. И это срабатывало. Человек заряжал в аппарат от $ 20 до $ 60, снимал $ 1300 и переходил к другой машине, где всё повторялось. В течение двух дней его выигрыш составил чуть более $ 21 000.
Ещё одна странная вещь была в его поведении: он какое-то время держал палец над кнопкой запуска барабанов , потом внезапно тыкал её; типичные игроки не делают таких странных пауз между спинами.
9 июня Lumiere Place поделилась своими наблюдениями с игорной комиссией штата Миссури, которая, в свою очередь сделала предупреждение по всему штату. Несколько казино вскоре обнаружили, что были обмануты таким же образом, но другими людьми, не тем, кто был в Lumiere Place. В каждом случае преступник держал сотовый телефон близко к модели слот-машины Aristocrat Mark VI.
Изучив записи проката автомобиля, власти Миссури определили, что взломщик Lumiere Place - 37-летний россиянин Мурат Блиев. Блиев вернулся в Москву 6 июня, но питерская организация, в которой кроме него по всему миру работали десятки манипуляторов игровыми аппаратами, быстро отправила его обратно в Соединенные Штаты, чтобы присоединиться к новой команде жуликов.
Решение о возвращении Блиева в США окажется грубой оплошностью для предприятия, взломавшего самые секретные алгоритмы игровой индустрии.
Из России со взломом.
После запрета в 2009 году практически всех азартных игр, Россия стала центром нелегальной игорной индустрии. По одной из версий причиной запрета игорного бизнеса являлось желание (тогда) премьер-министра РФ Путина ограничить силу грузинской организованной преступности. Запрет на деятельность вынудил тысячи казино распродать свои игровые аппараты по бросовым ценам, а то и вовсе бросить на неохраняемых складах. Таким образом немалое количество техники попало в руки хакеров, таким как подельники Блиева, тут же начавшим изучать аппараты на наличие уязвимостей.
К началу 2011 года, в казино по всей Центральной и Восточной Европе были зафиксированы случаи невероятно больших выигрышей, выпавших на слотах австрийской компании Novomatic. Инженеры Novomatic не смогли найти никаких доказательств физического вмешательства и предположили , что мошенники выяснили, как предсказывать поведение слотов. "Через целенаправленное и длительное наблюдение за отдельными последовательностями игр, а также, возможно, записи отдельных игр, может быть возможным, определение некоего шаблона результатов игры", признала компания в уведомлении своим клиентам в феврале 2011 года.
Отметим, что такое изучение требует огромных усилий. Результаты игровых автоматов управляются с помощью программ, называемых генераторы псевдослучайных чисел (ГСЧ), которые и позволяют получить запроектированные результаты. Государственные регулирующие органы, такие как Игорная Комиссия Миссури, проверяют целостность каждого алгоритма, прежде чем казино может запустить его.
Но, "псевдо" в названии указывает, числа не являются истинно случайными. Так как люди создают их используя программные инструкции, псевдо-генераторы лишь создают ощущение случайности. (Истинный генератор случайных чисел может быть получен через нетехногенное явление, такое, например, как радиоактивный распад.) ГСЧ берёт начальное число, известное как семя, а потом перемножает его на различные скрытые и постоянно меняющиеся переменные - например, время внутренних часов, так получается результат, который невозможно прогнозировать. Но, если хакеры могут определить состав ингредиентов в этом математическом коктейле, они потенциально могут предсказать вывод генератора. Этот процесс обратного инжиниринга становится намного проще, когда хакер имеет физический доступ к внутренностям слот-машины.
Знания секретной арифметики, того что игровой автомат использует для создания псевдослучайных чисел недостаточно, чтобы помочь хакерам. Так как вводные данные для ГСЧ варьируются в зависимости от временнЫх переменных каждой машины. Так что даже если они понимают, как функционирует ГСЧ машины, хакеры также должны проанализировать геймплей машины, чтобы различить его временнУю структуру. Это требует времени и существенной вычислительной мощности, а использование своего ноутбука перед аппаратом в казино невозможно.
Афера в Lumiere Place показала, как Мурат Блиев и его соратники обошли эту проблему. Услышав, что случилось в Миссури, эксперт по вопросам безопасности казино по имени Даррин Хоук, который был тогда директором наблюдения в L'Auberge Du Lac Casino Resort в Лейк-Чарльз, штат Луизиана, взял на себя расследование хакерской операции. Путём опроса коллег, которые сообщали о подозрительных случаях со слот-машинами и путём изучения фотографий с камер наблюдения, он идентифицировал 25 предполагаемых мошенников, которые работали в казино от Калифорнии до Румынии и Макао. Хоук также использовал регистрационные записи отелей, чтобы обнаружить, что два из соучастников Блиева из Сент-Луиса остались в США и отправились на запад в Pechanga Resort & Casino in Temecula, Калифорния. 14 июля 2014 года агенты из Калифорнийского департамента юстиции задержали одного из них в Pechanga и конфисковали четыре своих сотовых телефона, а также $ 6000. (Этому человеку, гражданину России, не было предъявлено обвинение, его нынешнее местонахождение неизвестно.)
Сотовые телефоны из Pechanga, в сочетании с материалами расследований в Миссури и Европе, выявили ключевые детали. По словам Willy Allison, консультанта по безопасности казино в Лас-Вегасе, который отслеживал "питерскую" аферу в течение многих лет, мошенники используют свои телефоны для записи около двух десятков спинов в игре, которую они планируют взломать. Они передавали кадры для технического персонала в Санкт-Петербурге, который анализировал видео и вычислял шаблон машины на основе того, что они знали о генераторе псевдослучайных чисел этой модели. Для завершения команда из Петербурга передавала список временных маркеров для пользовательского приложения на телефоне игрока; эти маркеры заставляли телефон вибрировать примерно за 0,25 секунды до того, как следует нажать кнопку запуска спина.
"Нормальное время реакции для человека составляет около четверти секунды, поэтому они так и делали," говорит Эллисон, который также является основателем ежегодной World Game Protection Conference. Спины "по будильнику" не всегда успешны, но они приводят к гораздо большим выигрышам чем стандарт. Один мошенник может выиграть более $ 10000 в день. (Эллисон отмечает, что такие игроки стараются удержать выигрыши с одного автомата ниже $ 1000, чтобы избежать подозрений.) Команда из четырех человек, работающая в нескольких казино, могла заработать свыше $ 250 000 за одну неделю.
Второй заход.
Так как в родной стране не было игровых аппаратов для взлома, Мурат Блиев после его возвращения из Сент-Луиса не задержался надолго в России. Он сделал еще две поездки в США в 2014 году, вторая из которых началась 3 декабря. Из Чикагского аэропорта О'Хара он поехал прямо в Сент-Чарльз, штат Миссури, где встретился с тремя другими мужчинами, которые были бы обучены афере с моделью игровых аппаратов Aristocrat’s Mark VI. Это были: Иван Гудалов, Игорь Ларенов и Евгений Назаров. Квартет планировал в ближайшие несколько дней провести набег на различные казино в Миссури и западном Иллинойсе. Блиеву не суждено было вернуться. 10 декабря, вскоре после того, как сотрудники службы безопасности заметили Блиева внутри Hollywood Casino в Сент-Луисе, четыре мошенника были арестованы . Так как Блиева и его соратники пересекали с их аферой через границы штатов, федеральные власти обвинили их в заговоре с целью совершения мошенничества. Это было первой значительной неудачей для питерской группировки; никогда ранее с ними не случалось ничего подобного .
Блиев, Гудалов и Ларенов, все граждане России, в конце концов приняли соглашение о признании вины и были приговорены к двум годам заключения в федеральной тюрьме, с дальнейшей депортацией. Назаров, казах, который получил религиозное убежище в США в 2013 году и является резидентом Флориды, по-прежнему ожидает вынесения приговора, что указывает на его сотрудничество с властями: В заявлении для Wired, представители Aristocrat отметили, что один из четырех подсудимых еще не осужден, потому что он "продолжает оказывать помощь ФБР в их расследованиях."
Правда, информация Назарова может быть слишком устаревшей, чтобы иметь большую ценность. В течение двух лет с момента ареста в Миссури, мошенники из питерской организации стали намного хитрее. Некоторые из их новых трюков были обнаружены в прошлом году, когда сингапурские власти поймали ещё одного члена команды: чех по имени Радослав Скубник, выдал подробности о финансовой структуре организации (90 процентов всех доходов уходит в Санкт-Петербург), а также об оперативной тактике. "Теперь они прячут сотовый телефон в нагрудный карман рубашки", говорит Эллисон. "Таким образом, они не должны держать его в своей руке во время записи". Даррин Хоук говорит, что он получил сообщения о том, что мошенники передают потоковое видео обратно в Россию через Skype, так что им больше не нужно отходить от игрового автомата, чтобы загрузить свои съёмки.
Случаи в Миссури и Сингапуре, по всей видимости, единственные случаи, в которых мошенники были привлечены к ответственности, хотя некоторым из них также был запрещён вход в отдельные казино. В то же время, питерская группа отправляет своих сотрудников все дальше и дальше от дома. В последние месяцы, по меньшей мере, три казино в Перу сообщили, что были обмануты российскими игроками, которые играли в стареющие Novomatic Coolfire.
Экономические реалии игровой индустрии, кажется гарантируют, что организация в Санкт-Петербурге будет продолжать процветать. Для аппаратов нет лёгкого технического исправления. Как отмечает Хоук, Aristocrat, Novomatic и всем остальным производителям, чьи ГСЧ были взломаны "придётся отзывать все машины из эксплуатации и поставлять что-то другое, а они не собираются этого делать." (В заявлении Aristocrat для WIRED, компания подчеркнула, что она не смогла "выявить дефекты в целевых играх" и что её машины "созданы и проверены в соответствии с жесткими нормативно-техническими стандартами.") В то же время, большинство казино не могут позволить себе вкладывать деньги в новейшие игровые автоматы, у которых ГСЧ используют шифрование для защиты математических секретов; до тех пор, пока старые, (взломанные) аппараты по-прежнему популярны среди клиентов, казино выгодно держать их и принять возможную потерю от мошенничества.
Таким образом,сотрудникам служб безопасности казино добавляется работы, чтобы следить за "намёками" использования взломов. Палец, который задерживается слишком долго над кнопкой спина может быть такой подсказкой, пока хакеры в Питере не придумали что-нибудь ещё.