15-02-2017, 07:18
<r>Un groupe de hackers a réussi à décortiquer les algorithmes mathématiques de certaines machine a sous, et ainsi de deviner à l’avance les combinaisons gagnantes.Le problème est qu'il n’existe aucune parade à ce type d’attaque.<br/>
<br/>
Les casinos ont du souci à se faire. Depuis quelques années, un groupe de cybercriminels russes basé à Saint-Pétersbourg a réussi à tellement bien analyser le fonctionnement interne de certains modèles de machines à sous qu’ils peuvent désormais prédire les combinaisons sortantes. En décembre 2014, trois Russes et un Kazakh ont ainsi été arrêtés aux Etats-Unis pour fraude. Depuis des mois, ils écumaient les casinos de l’état du Missouri en empochant des gains anormalement élevés auprès des machines à sous.<br/>
<br/>
Leur technique de fraude, révélée par l’enquête, était pour le moins étonnante. Ils sélectionnaient toujours un modèle de machine précis et commençaient à jouer, tout en filmant avec leur smartphone deux douzaines de combinaisons sortantes. Ils envoyaient ensuite cette vidéo à une équipe technique basée à Saint-Pétersbourg. En retour, celle-ci leur transmettaient par l’intermédiaire d’une application mobile les instants précis où ils devaient appuyer sur le bouton pour lancer le jeu. L’application mobile vibrait exactement un quart de seconde avant le moment optimal car « le temps de réaction normal d’un être humain est environ d’un quart de seconde », souligne Willy Allinson, un consultant en sécurité, interrogé par Wired.<br/>
<br/>
Ce calcul temporel permet de faire sortir une combinaison gagnante avec une probabilité suffisamment importante pour qu’une personne puisse empocher 10.000 dollars en l’espace d’une journée ! <br/>
<B><s></s><br/>
Toutes ces machines ont un talon d’Achille<br/>
<e></e></B><br/>
Mais comment ces combinaisons gagnantes d'une machine peuvent-elles être prédites ? D’après les forces de l’ordre, l’équipe technique de Saint-Pétersbourg a réussi à décortiquer l’algorithme sur lequel s’appuie le générateur de nombres pseudo-aléatoires de ces machines. Un tel générateur se trouve dans toutes les machines à sous et c'est en quelque sorte leur talon d'Achille. Car, comme son nom l’indique, il n’est pas réellement aléatoire. Ses résultats peuvent être devinés si l’on a suffisamment de connaissances sur sa manière de fonctionner. Et ça marche : il suffit aux cybercriminels d’avoir une séquence de combinaisons sortantes pour prédire les suivantes. <br/>
<br/>
L’affaire de Missouri n’est pas la seule du genre. En 2016, Singapour a mis la main sur un groupe de fraudeurs similaires, avec un mode opératoire légèrement amélioré : ils transféraient la vidéo en direct par Skype, au travers d’un téléphone placé discrètement dans la poche avant d’une chemise ou d’une veste. En 2011, des casinos en Europe de l’est ont également été victime de cette fraude. Celle-ci semble en fait remonter à 2009, année durant laquelle le gouvernement russe a interdit les machines à sous sur son territoire. Ces appareils se sont dès lors retrouvés sur le marché d’occasion, permettant aux hackers de Saint Pétersbourg d’en faire l’acquisition à moindre frais et de les démonter tranquillement pour comprendre leur fonctionnement.</r>
<br/>
Les casinos ont du souci à se faire. Depuis quelques années, un groupe de cybercriminels russes basé à Saint-Pétersbourg a réussi à tellement bien analyser le fonctionnement interne de certains modèles de machines à sous qu’ils peuvent désormais prédire les combinaisons sortantes. En décembre 2014, trois Russes et un Kazakh ont ainsi été arrêtés aux Etats-Unis pour fraude. Depuis des mois, ils écumaient les casinos de l’état du Missouri en empochant des gains anormalement élevés auprès des machines à sous.<br/>
<br/>
Leur technique de fraude, révélée par l’enquête, était pour le moins étonnante. Ils sélectionnaient toujours un modèle de machine précis et commençaient à jouer, tout en filmant avec leur smartphone deux douzaines de combinaisons sortantes. Ils envoyaient ensuite cette vidéo à une équipe technique basée à Saint-Pétersbourg. En retour, celle-ci leur transmettaient par l’intermédiaire d’une application mobile les instants précis où ils devaient appuyer sur le bouton pour lancer le jeu. L’application mobile vibrait exactement un quart de seconde avant le moment optimal car « le temps de réaction normal d’un être humain est environ d’un quart de seconde », souligne Willy Allinson, un consultant en sécurité, interrogé par Wired.<br/>
<br/>
Ce calcul temporel permet de faire sortir une combinaison gagnante avec une probabilité suffisamment importante pour qu’une personne puisse empocher 10.000 dollars en l’espace d’une journée ! <br/>
<B><s></s><br/>
Toutes ces machines ont un talon d’Achille<br/>
<e></e></B><br/>
Mais comment ces combinaisons gagnantes d'une machine peuvent-elles être prédites ? D’après les forces de l’ordre, l’équipe technique de Saint-Pétersbourg a réussi à décortiquer l’algorithme sur lequel s’appuie le générateur de nombres pseudo-aléatoires de ces machines. Un tel générateur se trouve dans toutes les machines à sous et c'est en quelque sorte leur talon d'Achille. Car, comme son nom l’indique, il n’est pas réellement aléatoire. Ses résultats peuvent être devinés si l’on a suffisamment de connaissances sur sa manière de fonctionner. Et ça marche : il suffit aux cybercriminels d’avoir une séquence de combinaisons sortantes pour prédire les suivantes. <br/>
<br/>
L’affaire de Missouri n’est pas la seule du genre. En 2016, Singapour a mis la main sur un groupe de fraudeurs similaires, avec un mode opératoire légèrement amélioré : ils transféraient la vidéo en direct par Skype, au travers d’un téléphone placé discrètement dans la poche avant d’une chemise ou d’une veste. En 2011, des casinos en Europe de l’est ont également été victime de cette fraude. Celle-ci semble en fait remonter à 2009, année durant laquelle le gouvernement russe a interdit les machines à sous sur son territoire. Ces appareils se sont dès lors retrouvés sur le marché d’occasion, permettant aux hackers de Saint Pétersbourg d’en faire l’acquisition à moindre frais et de les démonter tranquillement pour comprendre leur fonctionnement.</r>
<t></t>


![[-]](https://www.tisi-fr.com/board/images/collapse.png)