想象一下,你受邀参加一场有知名运动员参与的私人扑克牌局。你会更信任谁来洗牌——荷官,还是一台专业的自动洗牌机?本质上,这个问题取决于你更相信什么:荷官的诚实,还是机器的可靠性。许多扑克玩家可能会选择后者,毕竟机器比人类荷官更难被贿赂或胁迫。然而,早在2023年,网络安全研究人员就证明了市面上最流行的洗牌机型号之一——由Light & Wonder公司制造的DeckMate 2——其实很容易被黑客攻破。
两年后,执法部门在现实世界而非实验室中,发现了这些设备被动手脚的痕迹。本文将详述DeckMate 2洗牌机的工作原理、其设计为何为作弊提供了便利、犯罪分子如何利用这一安全漏洞,以及……篮球与这一切有什么关系。
DeckMate 2自动洗牌机的工作原理
DeckMate 2自动洗牌机于2012年投产。此后,它成为了最受欢迎的型号之一,被全球几乎所有大型赌场和私人扑克俱乐部所使用。该设备本质上是一个大约与普通办公室碎纸机大小的黑匣子,通常安装在扑克桌下方。
DeckMate 2是一款专业的自动洗牌机,可以快速洗牌,同时验证牌组中是否恰好有52张牌,没有被混入额外的牌。
在桌面上,只能看到一个小隔间,用于放置待洗的牌。大多数普通玩家可能没有意识到,这个“冰山”的水下部分远比第一眼看上去的要庞大和复杂得多。
当荷官将牌放入DeckMate 2后,机器会通过一个读取模块逐张运行纸牌。在此阶段,设备会验证牌组是否包含全部52张牌且没有其他东西——如果不是,连接的屏幕会显示警报。随后,机器洗牌并将牌组交还给荷官。
DeckMate 2仅需22秒即可完成洗牌和验牌。检查缺失或多余纸牌的功能依赖于一个内置摄像头,该摄像头会扫描牌组中的每一张牌——而这个摄像头也参与了理牌。很难想象这个功能在纸牌游戏中有什么实际用途——人们可能会认为设计师添加它仅仅是因为他们能做到。
提前剧透一下,正是这个摄像头,从字面上让研究人员和恶意攻击者都能看到纸牌的顺序。其前代型号Deck Mate没有这样的摄像头,因此无法窥视牌序。
为了防止黑客入侵,DeckMate 2使用了哈希校验,旨在确认软件在安装后未被篡改。启动时,设备计算其固件的哈希值,并与存储在内存中的参考值进行比较。如果值匹配,机器会认为其固件未被修改并继续运行;如果不匹配,设备应能识别出篡改企图。
此外,DeckMate 2的设计中包含一个USB端口,用于加载固件更新。DeckMate 2设备也可以从制造商Light & Wonder租赁,而非直接购买,通常采用按使用付费的计划。在这种情况下,它们通常会配备一个蜂窝调制解调器,用于将使用数据传输给制造商以进行计费。
研究人员如何成功攻破DeckMate 2
我们博客的长期读者可能已经从DeckMate 2的设计中发现了几个研究人员在其概念验证中利用的缺陷。他们在2023年的Black Hat网络安全大会上演示了这一点。
攻击的第一步涉及将一个小型设备连接到USB端口。在他们的概念验证中,研究人员使用了比成人手掌还小的树莓派微型计算机。然而,他们指出,如果有足够的资源,恶意行为者可以使用更紧凑的模块(大小相当于标准U盘)执行相同的攻击。
一旦连接,该设备就会悄无声息地修改DeckMate 2的代码并夺取控制权。这也让研究人员能够访问前面提到的用于验牌的内置摄像头。他们现在可以实时查看牌组中纸牌的确切顺序。
这些信息随后通过蓝牙传输到附近的手机,一个实验性的应用程序会在手机上显示牌序。
该漏洞利用依赖于作弊者的同伙手持安装了该应用程序的手机。然后,此人可以向作弊玩家发出微妙的姿势或信号。
让研究人员能够获得对DeckMate 2如此程度控制权的,是其硬编码密码中的一个漏洞。在他们的实验中,他们购买了几台二手洗牌机,其中一位卖家向他们提供了用于DeckMate 2维护的服务密码。研究人员从设备的固件中提取了剩余的密码——包括root密码。
DeckMate 2上的这些系统密码由制造商设置,并且极有可能在所有设备上都是相同的。在研究固件代码时,研究人员发现密码被硬编码在系统中,难以更改。因此,很可能由同一组密码——为相当广泛的人群所知——来保护市面上流通的大多数机器。这意味着,几乎所有设备都可能容易受到研究人员开发的这种攻击。
为了绕过哈希校验,研究人员直接覆盖了存储在内存中的参考哈希值。启动时,设备会计算修改后代码的哈希值,将其与现在同样被修改过的参考值进行比较,并判定固件是真实的。
研究人员还指出,配备蜂窝调制解调器的型号可能被远程黑客攻击——通过一个伪基站,设备会连接到它而不是真正的蜂窝信号塔。虽然他们没有测试这种攻击媒介的可行性,但这似乎并非不可能。
黑帮如何在真实扑克游戏中使用被动手脚的DeckMate 2机器
两年后,研究人员的警告在现实中得到了印证。2025年10月,美国司法部起诉了31人,罪名是组织一系列欺诈性扑克游戏。根据案件文件,在这些游戏中,一个犯罪集团使用了各种技术手段来获取对手手牌的信息。
这些手段包括带有隐形标记的纸牌配以手机、能够秘密读取这些标记的特殊眼镜和隐形眼镜。但就本文的上下文而言,更重要的是,骗子们还使用了被黑客攻击的DeckMate 2机器,这些机器被配置为秘密传输关于哪些牌会最终落入每个玩家手中的信息。
到这里,我们终于要谈到篮球和NBA运动员的部分了。根据起诉书,该骗局涉及多个黑手党家族的成员,以及前NBA球员。
据调查,骗子们在几年时间里,在美国多个城市组织了一系列高额赌注的扑克游戏。富有的受害者被有机会与NBA明星同台竞技所吸引(这些明星否认有任何不当行为)。调查人员估计,受害者总共损失了超过700万美元。
披露的文件中包含了一段真正具有电影感的描述,讲述了骗子们如何使用被黑客攻击的DeckMate 2机器。犯罪分子没有像研究人员演示的那样通过USB端口篡改别人的DeckMate 2设备,而是使用了预先被黑客攻击的洗牌机。其中一个情节甚至详细描述了黑手党成员持枪从物主那里夺走一台被动手脚的设备。
尽管攻击的第一步有了这种……特殊的修改,但其核心本质与研究人员的概念验证大体相同。被黑客攻击的DeckMate 2机器将信息传输给远程操作员,后者再将其发送到参与者的手机上。犯罪分子称这名操作员为“四分卫”。然后,骗子会利用微妙的信号来引导游戏进程。
我们可以从这个故事中学到什么
DeckMate 2的制造商在对记者的评论中表示,在对该设备的可黑客攻击性进行研究后,他们对硬件和软件都实施了一些更改。这些改进包括禁用暴露的USB端口,以及更新固件验证程序。当然,有执照的赌场应该已经安装了这些更新。嗯,我们只能希望他们已经安装了。
然而,在私人扑克俱乐部和非法赌场中使用的此类设备的状态仍然非常令人担忧。这些地方经常使用没有更新或适当维护的二手DeckMate 2机器,使其特别容易受到攻击。这还不算赌场本身可能有动机对机器动手脚的情况。
尽管DeckMate 2的黑客攻击细节引人入胜,但它基于相当典型的先决条件:重复使用的密码、一个USB端口,当然,还有无照经营的赌博场所。在这方面,对赌博爱好者的唯一建议就是远离非法的游戏俱乐部。
这个故事带来的更广泛的启示是,任何设备上预设的系统密码都应该被更改——无论是Wi-Fi路由器还是洗牌机。为了生成强而独特的密码并记住它,请使用可靠的密码管理器。