Passer au contenu

Ce gang de hackers siphonne des machines à sous avec de simples smartphones

Un groupe de malfrats a réussi à décortiquer les algorithmes mathématiques de certains bandits manchots, et ainsi de deviner à l’avance les combinaisons gagnantes. Problème: il n’existe aucune parade à ce type d’attaque.

Les casinos ont du souci à se faire. Depuis quelques années, un groupe de cybercriminels russes basé à Saint-Pétersbourg a réussi à tellement bien analyser le fonctionnement interne de certains modèles de machines à sous qu’ils peuvent désormais prédire les combinaisons sortantes. Et ils ont tirent profit, comme vient de le relater le magazine Wired. En décembre 2014, trois Russes et un Kazakh ont ainsi été arrêtés aux Etats-Unis pour fraude. Depuis des mois, ils écumaient les casinos de l’état du Missouri en empochant des gains anormalement élevés auprès des machines à sous.

Leur technique de fraude, révélée par l’enquête, était pour le moins étonnante. Ils sélectionnaient toujours un modèle de machine précis et commençaient à jouer, tout en filmant avec leur smartphone deux douzaines de combinaisons sortantes. Ils envoyaient ensuite cette vidéo à une équipe technique basée à Saint-Pétersbourg. En retour, celle-ci leur transmettaient par l’intermédiaire d’une application mobile les instants précis où ils devaient appuyer sur le bouton pour lancer le jeu. L’application mobile vibrait exactement un quart de seconde avant le moment optimal car « le temps de réaction normal d’un être humain est environ d’un quart de seconde », souligne Willy Allinson, un consultant en sécurité, interrogé par Wired.

Ce calcul temporel permet de faire sortir une combinaison gagnante avec une probabilité suffisamment importante pour qu’une personne puisse empocher 10.000 dollars en l’espace d’une journée ! 

Toutes ces machines ont un talon d’Achille

Mais comment ces combinaisons gagnantes d’une machine peuvent-elles être prédites ? D’après les forces de l’ordre, l’équipe technique de Saint-Pétersbourg a réussi à décortiquer l’algorithme sur lequel s’appuie le générateur de nombres pseudo-aléatoires de ces machines. Un tel générateur se trouve dans toutes les machines à sous et c’est en quelque sorte leur talon d’Achille. Car, comme son nom l’indique, il n’est pas réellement aléatoire. Ses résultats peuvent être devinés si l’on a suffisamment de connaissances sur sa manière de fonctionner. Et ça marche : il suffit aux cybercriminels d’avoir une séquence de combinaisons sortantes pour prédire les suivantes.  

L’affaire de Missouri n’est pas la seule du genre. En 2016, Singapour a mis la main sur un groupe de fraudeurs similaires, avec un mode opératoire légèrement amélioré : ils transféraient la vidéo en direct par Skype, au travers d’un téléphone placé discrètement dans la poche avant d’une chemise ou d’une veste. En 2011, des casinos en Europe de l’est ont également été victime de cette fraude. Celle-ci semble en fait remonter à 2009, année durant laquelle le gouvernement russe a interdit les machines à sous sur son territoire. Ces appareils se sont dès lors retrouvés sur le marché d’occasion, permettant aux malfrats de Saint Pétersbourg d’en faire l’acquisition à moindre frais et de les démonter tranquillement pour comprendre leur fonctionnement. 

Un partage des gains très inégal

D’après les multiples enquêtes qui se sont succédé, ce groupe de Saint-Pétersbourg s’appuierait sur plusieurs dizaines de mules qui voyagent à travers le monde pour vider les machines à sous dans les casinos. Ces sbires ne récupèrent que 10 % des gains qu’ils réalisent. Le reste est transféré en Russie. Et ce business n’est pas prêt de s’arrêter car, selon Wired, les appareils ciblés ne peuvent pas vraiment être « patchés ». Le fabricant n’aurait pas d’autre choix que de changer l’algorithme aléatoire de ses machines, ce qui coûterait trop cher. Pour l’instant, les appareils vulnérables vont donc probablement rester en place. Les casinos se contentent de muscler leur surveillance. Les modèles plus récents apportent en revanche une solution à ce problème, car ils protègent leur fonctionnement mathématique interne par des dispositifs de chiffrement.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN