Passer au contenu

Des hackers russes ont conçu une application qui permet de savoir quand tombera le jackpot sur des machines à sous

Ils trouvent un moyen simple et efficace de gagner à tous les coups aux machines à sous, les casinos les détestent ! Derrière cette fausse phrase digne des meilleurs pop-up sur les sites de torrents se cache pourtant une vérité : des cyber-criminels russes ont bel et bien mis au point un moyen d’empocher des gains élevés lorsqu’ils jouent aux machines à sous.

Ocean's Thirteen - machine à sous-2

En décembre 2014, comme le rappelle le magazine Wired, un groupe de fraudeurs, composé d’un Kazakh et de trois Russes, a été arrêté par les autorités américaines. Leur crime ? Empocher de (trop) fortes sommes dans plusieurs casinos du Missouri, le tout de manière malhonnête.

Russian’s Eleven

Pour parvenir à leur fin, les malfaiteurs optaient toujours un modèle particulier de machine à sous. Au début, tout en jouant normalement, ils filmaient deux douzaines de combinaisons sortantes à l’aide de leur smartphone. Les fraudeurs envoyaient ensuite la vidéo à une équipe en poste à Saint-Pétersbourg.

Après analyse de la séquence, les hackers pétersbourgeois indiquaient à leurs complices, à l’aide d’une application mobile, quand ils devaient lancer une partie. Ainsi, le téléphone se mettait à vibrer un quart de seconde avant le moment d’appuyer sur le bouton pour arrêter la machine, pour compenser le temps de réaction humain. Grâce à cette combine, chaque individu pouvait gagner jusqu’à 10 000 dollars par jour. De quoi faire enrager les gérants de casino. Les “mules” présentes dans les établissements de jeu ne conservaient ensuite que 10% des gains, le reste étant envoyé à la Mère Patrie.

Ocean's Thirteen - machine à sous

Selon les enquêteurs, cette fraude trouverait son origine en 2009, période à laquelle la Russie a fait interdire le déploiement de machines à sous sur son territoire. Ces dernières ont alors proliféré sur les marchés d’occasion, ce qui a permis aux hackers russes de les récupérer pour une bouchée de pain. À la suite de quoi, ils ont pu les démonter afin d’analyser leur fonctionnement.

Une faille difficile à combler

Pour pouvoir prédire les combinaisons gagnantes, les cybercriminels sont parvenus à “casser” l’algorithme de ces machines à sous plus anciennes. Ces dernières s’appuient en effet sur un générateur de nombres aléatoires défaillant. Or, il suffit d’analyser une série de combinaisons pour être capable de deviner les suivantes. Pire encore, cette faille de sécurité n’est pas près d’être corrigée. Cela reviendrait trop cher au fabricant des appareils vulnérables de changer le générateur aléatoire de nombres. Les casinos en sont réduits à renforcer la surveillance autour des machines. Heureusement pour eux, les modèles plus récents de machines à sous sont quasiment inviolables puisqu’elles protègent leur algorithme à l’aide de plusieurs clés de chiffrement.

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

12 commentaires
  1. “les modèles plus récents de machines à sous sont quasiment inviolables puisqu’elles protègent leur algorithme à l’aide de plusieurs clés de chiffrement.” => Euh, la méthode employé ici n’est pas d’aller faire du reverse engineering bourrin. C’est l’analyse des séquences. Et ça c’est ce que l’écran affiche. Donc clé de chiffrement ou non, le principe peut rester le même. La différence sera dans la notion d’aléatoire des séquences. Me trompe-je ?

    1. Non c’est pas que ca…. Ils ont trouvé l’algorithme en démontant des machine acheté d’occasion et c’est une sorte de revers ingenering. Une vois cet algorithme décodée, ils peuvent connaitre toutes les séquences et avec la vidéo prise par le joueur ils sont alors capable de savoir où ca en est et ce que va être la prochain combinaison donc.

      1. Voila, c’est ca, l’article est clair, le retro engineering a été fait électroniquement et non mécaniquement, contrairement à l’utilisation qui en a decoulé

      2. Je pense que Michel miche a raison quand il dit que les clés de chiffrement à elles seule ne corrigeront pas le problème.
        Dans l’article on lit “Ces dernières s’appuient en effet sur un générateur de nombres aléatoires défaillant”. Donc si le générateur de nombres aléatoires reste défaillant, tu auras beau mettre autant de clés de chiffrement, ça n’aidera pas vraiment….

        Ensuite, les clés de chiffrement dont l’article parle, servent surtout à empêcher que des mecs qui achètent une machine à sous ( comme ont fait les russes ) puissent récupérer l’algorithme en accédant au circuit de celle-ci.

        Enfin, l’article est pas trop précis non plus. S’agit-il d’une machine à sous sur laquelle tu dois appuyer au bon moment? ( d’ou le fait de recevoir le SMS 1/2seconde avant d’appuyer ) Ou bien d’une machine à sous sur laquelle tu n’appuis sur rien à part le levier pour lancer l’algorithme au tout début?

    2. Effectivement, Il y a en fait très peu d’aléatoire dans logiciels gérant les machines a sous car celle ci doivent être certifiés pour un pays donné. Le principe de la certification, c’est de pouvoir garantir que la machine va redistribuer au minimum X% des sommes qui ont été insérées. Sur certain marchés, il s’agit aussi de garantir le montant maximum de perte qu’un joueur peut avoir sur une période de temps donnée.

      Il a deux ou trois variations possible dans la stratégie de redistribution de la machine, en fonction du marché (statique) ou dynamiquement en fonction des interactions du joueur, histoire de le garder dans le jeu.

      En executant un grand nombre de sequences, il sera possible de définir pour une machine donnée (et/ou un profil de joueur donné) la courbe de redistribution et donc de définir quand et quelle montant la machine va redonner.

      Les réseaux de machines (comme a Vegas) ou les machines sont connectés entre elles et la gestion du cash in/out est centralisé sont impossibles par contre a anticiper (car la machine, parti du réseau redistribuant le cash a un moment donne est aléatoire).

  2. Le hacking de ce type de machine remonte à bien plus longtemps avec un boitier. Bien que les intentions aient été de s’amuser à démontrer la faiblesse des machines à sous, l’un des pirates préférait gagner de l’argent et s’est fait choper. (anecdote à retrouver dans “l’art de l’intrusion” par Mitnick

  3. Encore et toujours les Russes..on se croirait revenu pendant la guerre froide, des russes de partout xD. Les Russes..Ces grands méchants désignés ;).

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Mode