{"id":30359,"date":"2025-12-16T15:16:28","date_gmt":"2025-12-16T13:16:28","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30359"},"modified":"2025-12-16T15:16:28","modified_gmt":"2025-12-16T13:16:28","slug":"hacked-card-shufflers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hacked-card-shufflers\/30359\/","title":{"rendered":"Lock &amp; Stock &#8211; Pazzi scatenati: la violazione DeckMate 2"},"content":{"rendered":"<p>Immagina di essere stato invitato a una partita di poker privata con atleti famosi. Di chi ti fideresti di pi\u00f9 per mischiare le carte: un mazziere o un dispositivo automatizzato specializzato? Fondamentalmente, questa domanda si riduce a ci\u00f2 in cui si crede di pi\u00f9: l\u2019onest\u00e0 del croupier o l\u2019affidabilit\u00e0 della macchina. Molti giocatori di poker preferirebbero probabilmente il dispositivo specializzato: \u00e8 chiaramente pi\u00f9 difficile da corrompere o costringere rispetto a un croupier umano. Tuttavia, <a href=\"https:\/\/www.wired.com\/story\/card-shuffler-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">gi\u00e0 nel 2023, i ricercatori di cybersecurity hanno dimostrato<\/a> che uno dei modelli di dispositivi per mescolare le carte pi\u00f9 popolari, il DeckMate 2 prodotto da Light &amp; Wonder, \u00e8 in realt\u00e0 abbastanza facile da hackerare.<\/p>\n<p>Due anni dopo, le forze dell\u2019ordine hanno trovato tracce di questi dispositivi truccati non in laboratorio, ma in natura. Questo post descrive in dettaglio come funziona i dispositivo per mescolare le carte DeckMate 2, perch\u00e9 il suo design facilita gli imbrogli, in che modo i criminali hanno utilizzato questa truffa e cosa\u2026 c\u2019entra il basket con tutto questo.<\/p>\n<h2>Come funziona il dispositivo per mescolare le carte automatico DeckMate 2<\/h2>\n<p>Il <a href=\"https:\/\/en.wikipedia.org\/wiki\/Deck_Mate\" target=\"_blank\" rel=\"noopener nofollow\">dispositivo DeckMate 2 \u00e8 entrato in produzione<\/a> nel 2012. Da allora \u00e8 diventato uno dei modelli pi\u00f9 famosi, utilizzato in quasi tutti i principali casin\u00f2 e club di poker privati del mondo. Si tratta essenzialmente di una scatola nera delle dimensioni di un normale tritadocumenti da ufficio e generalmente installata sotto il tavolo da poker.<\/p>\n<div id=\"attachment_30360\" style=\"width: 585px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30360\" class=\"size-full wp-image-30360\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/12\/16151001\/hacked-card-shufflers-1-1.jpg\" alt=\"Descrizione dell'aspetto del mescolatore di carte automatizzato DeckMate 2 \" width=\"575\" height=\"600\"><p id=\"caption-attachment-30360\" class=\"wp-caption-text\">Il DeckMate 2 \u00e8 uno strumento professionale per mescolare in modo rapido e automatico il mazzo, verificando contemporaneamente che tutte le 52 carte siano presenti e che non siano state inserite carte extra <a href=\"https:\/\/gaming.lnw.com\/Games\/Table-Games\/Shufflers-and-Utilities\/Single-Deck-Shufflers\/DeckMate-2-7816\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Sulla superficie del tavolo \u00e8 visibile solo un piccolo scomparto in cui vengono posizionate le carte per mescolarle. La maggior parte dei giocatori ordinari probabilmente non si rende conto che la parte \u201csommersa\u201d di questo \u201ciceberg\u201d \u00e8 significativamente pi\u00f9 grande e complessa di quanto sembri a prima vista.<\/p>\n<div id=\"attachment_30361\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30361\" class=\"size-full wp-image-30361\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/12\/16151042\/hacked-card-shufflers-2-1.jpg\" alt=\"Il mescolatore di carte automatico DeckMate 2 integrato in un tavolo da gioco \" width=\"2704\" height=\"1520\"><p id=\"caption-attachment-30361\" class=\"wp-caption-text\">Ecco come appare il DeckMate 2 quando viene installato in un tavolo da gioco: tutto il divertimento \u00e8 nascosto sotto la superficie. <a href=\"https:\/\/www.youtube.com\/watch?v=_z_qtnzohHk\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Dopo che il mazziere ha posizionato il mazzo all\u2019interno del DeckMate 2, la macchinetta fa scorrere le carte una per una attraverso un modulo di lettura. In questa fase, il dispositivo verifica che il contenitore contenga tutte le 52 carte e nient\u2019altro: in caso contrario, lo schermo connesso visualizza un avviso. Successivamente, la macchinetta mescola le carte e restituisce il mazzo al mazziere.<\/p>\n<p>Il DeckMate 2 impiega solo 22 secondi sia per mescolare un mazzo che per controllare le carte. Il controllo delle carte mancanti o extra utilizza una fotocamera interna che esegue la scansione di ogni carta del mazzo e questa fotocamera \u00e8 coinvolta anche nel mescolamento del mazzo. \u00c8 difficile immaginare l\u2019utilit\u00e0 pratica di quest\u2019ultima funzionalit\u00e0 nei giochi di carte: si potrebbe presumere che i designer l\u2019abbiano aggiunta solo perch\u00e9 potevano.<\/p>\n<p>Facendo un salto in avanti, questa fotocamera \u00e8 ci\u00f2 che ha letteralmente permesso sia ai ricercatori che agli utenti malintenzionati di vedere la sequenza delle carte. Il modello precedente, il Deck Mate, non aveva tale fotocamera e quindi non offriva modo di sbirciare l\u2019ordine delle carte.<\/p>\n<p>Per tenere lontani gli hacker, DeckMate 2 utilizza un controllo hash progettato per confermare che il software non abbia subito alterazioni dopo l\u2019installazione. All\u2019avvio, il dispositivo calcola l\u2019hash del proprio firmware e lo confronta con il riferimento archiviato nella propria memoria. Se i valori corrispondono, la macchina presume che il firmware non sia modificato e procede; in caso contrario, il dispositivo dovrebbe riconoscere un tentativo di manomissione.<\/p>\n<p>Inoltre, il design del DeckMate 2 include una porta USB, utilizzata per il caricamento degli aggiornamenti del firmware. I dispositivi DeckMate 2 possono anche essere noleggiati dal produttore Light &amp; Wonder anzich\u00e9 acquistati a titolo definitivo, spesso con un piano pay-per-use. In questo caso, in genere sono dotati di un modem cellulare che trasmette i dati sull\u2019utilizzo al produttore per la fatturazione.<\/p>\n<h2>In che modo i ricercatori sono riusciti a compromettere il DeckMate 2<\/h2>\n<p>I lettori di lunga data del nostro blog hanno probabilmente gi\u00e0 individuato diversi difetti nel design del DeckMate 2 che i ricercatori hanno sfruttato per il loro proof-of-concept. Lo hanno dimostrato alla conferenza sulla sicurezza informatica di Black Hat nel 2023.<\/p>\n<p>Il primo passaggio dell\u2019attacco <a href=\"https:\/\/www.wired.com\/story\/card-shuffler-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">ha comportato il collegamento di un piccolo dispositivo<\/a> alla porta USB. Per il loro POC, i ricercatori hanno utilizzato un microcomputer Raspberry Pi, che \u00e8 pi\u00f9 piccolo del palmo di un adulto. Hanno tuttavia notato che con risorse sufficienti, gli utenti malintenzionati potrebbero eseguire lo stesso attacco utilizzando un modulo ancora pi\u00f9 compatto, delle dimensioni di un\u2019unit\u00e0 flash USB standard.<\/p>\n<p>Una volta connesso, il dispositivo ha alterato discretamente il codice del DeckMate 2 e preso il controllo. Questo ha consentito ai ricercatori anche l\u2019accesso alla suddetta telecamera interna destinata alla verifica del mazzo. Potevano quindi visualizzare l\u2019ordine esatto delle carte nel mazzo in tempo reale.<\/p>\n<p>Queste informazioni sono state quindi trasmesse tramite Bluetooth a un telefono nelle vicinanze, dove un\u2019app sperimentale ha visualizzato la sequenza di schede.<\/p>\n<div id=\"attachment_30362\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30362\" class=\"size-full wp-image-30362\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/12\/16151120\/hacked-card-shufflers-3-1-1.jpg\" alt=\"Descrizione dell'aspetto dell'app che mostra l'ordine delle carte \" width=\"1600\" height=\"1067\"><p id=\"caption-attachment-30362\" class=\"wp-caption-text\">L\u2019app sperimentale creata dai ricercatori: riceve l\u2019ordine delle carte via Bluetooth dal DeckMate 2 hackerato.<a href=\"https:\/\/www.wired.com\/story\/card-shuffler-hack\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>L\u2019exploit si basa sul complice del truffatore che detiene il telefono con l\u2019app installata. Questa persona pu\u00f2 quindi utilizzare gesti\/segnali discreti per il giocatore che truffa.<\/p>\n<p>Ci\u00f2 che ha consentito ai ricercatori di ottenere questo grado di controllo sul DeckMate 2 \u00e8 stata una vulnerabilit\u00e0 nelle password hardcoded. Per i loro esperimenti, hanno acquistato diversi mescolatori di seconda mano e uno dei venditori ha fornito loro la password di servizio destinata alla manutenzione di DeckMate 2. I ricercatori hanno estratto le password rimanenti, inclusa la password root, dal firmware del dispositivo.<\/p>\n<p>Queste password di sistema nel DeckMate 2 sono impostate dal produttore ed \u00e8 molto probabile che siano identiche per tutti i dispositivi. Durante lo studio del codice del firmware, i ricercatori hanno scoperto che le password erano hardcoded nel sistema, il che rendeva difficile modificarle. Di conseguenza, lo stesso set di password, noto a una cerchia di persone abbastanza ampia, protegge probabilmente la maggior parte dei computer in circolazione. Ci\u00f2 significa che quasi tutti i dispositivi potrebbero essere vulnerabili all\u2019attacco sviluppato dai ricercatori.<\/p>\n<p>Per aggirare il controllo dell\u2019hash, i ricercatori hanno semplicemente sovrascritto l\u2019hash di riferimento archiviato nella memoria. All\u2019avvio, il dispositivo calcoler\u00e0 l\u2019hash del codice modificato, lo confronter\u00e0 con il valore di riferimento ora ugualmente modificato e riterr\u00e0 autentico il firmware.<\/p>\n<p>I ricercatori hanno inoltre notato che i modelli dotati di modem cellulari potrebbero essere potenzialmente manomessi da remoto, tramite una stazione base falsa a cui si connetterebbe il dispositivo anzich\u00e9 un vero ripetitore cellulare. Sebbene non abbiano testato la fattibilit\u00e0 di questo vettore di attacco, non sembra plausibile.<\/p>\n<h2>In che modo la mafia ha utilizzato le macchine DeckMate 2 truccate nei giochi di poker veri<\/h2>\n<p>Due anni dopo, gli avvertimenti dei ricercatori hanno ricevuto una conferma dal mondo reale. A ottobre 2025, <a href=\"https:\/\/www.wired.com\/story\/how-hacked-card-shufflers-allegedly-enabled-a-mob-fueled-poker-scam-that-rocked-the-nba\/\" target=\"_blank\" rel=\"noopener nofollow\">il Dipartimento di giustizia degli Stati Uniti ha incriminato 31 persone<\/a> per aver organizzato una serie di partite di poker fraudolente. Secondo la documentazione del caso, in queste partite un gruppo criminale ha utilizzato vari mezzi tecnici per ottenere informazioni sulle mani degli avversari.<\/p>\n<p>Questo significa che includeva carte con contrassegni invisibili accoppiate a telefoni, occhiali speciali e lenti a contatto in grado di leggere di nascosto questi segni. Ma soprattutto per il contesto di questo post, i truffatori hanno utilizzato anche macchine DeckMate 2 hackerate configurate per trasmettere segretamente informazioni su quali carte sarebbero finite nella mano di ciascun giocatore.<\/p>\n<p>Ed \u00e8 qui che arriviamo finalmente alla parte sul basket e sugli atleti NBA. Secondo l\u2019accusa, il piano avrebbe coinvolto <a href=\"https:\/\/www.cbsnews.com\/news\/nba-arrests-rigged-poker-games-crime-families-fbi\/\" target=\"_blank\" rel=\"noopener nofollow\">membri di diverse famiglie mafiose<\/a>, nonch\u00e9 ex giocatori dell\u2019NBA.<\/p>\n<p>Secondo l\u2019indagine, i truffatori hanno organizzato una serie di partite di poker high-stake nell\u2019arco di diversi anni in varie citt\u00e0 degli Stati Uniti. Le ricche vittime sono state attratte dall\u2019opportunit\u00e0 di giocare allo stesso tavolo delle stelle della NBA (che <a href=\"https:\/\/abcnews.go.com\/US\/damon-jones-pleads-not-guilty-gambling-cases\/story?id=127256298\" target=\"_blank\" rel=\"noopener nofollow\">negano<\/a> <a href=\"https:\/\/edition.cnn.com\/2025\/11\/24\/sport\/nba-chauncey-billups-court-hearing\" target=\"_blank\" rel=\"noopener nofollow\">qualsiasi illecito<\/a>). Gli investigatori stimano che le vittime abbiano perso un totale di oltre 7 milioni di dollari.<\/p>\n<p>I documenti divulgati contengono un resoconto davvero cinematografico di come i truffatori hanno utilizzato i contenitori DeckMate 2 manomessi. Invece di manipolare i dispositivi DeckMate 2 di altre persone tramite una porta USB, come hanno dimostrato i ricercatori, i malviventi hanno utilizzato mescolatori pre-hackerati. Un episodio descrive persino i membri della mafia che rubano un dispositivo compromesso al proprietario minacciando con una pistola.<\/p>\n<p>Nonostante questa\u2026 particolare modifica al primo passaggio dell\u2019attacco, l\u2019essenza principale \u00e8 rimasta sostanzialmente la stessa del POC dei ricercatori. Le macchine DeckMate 2 compromesse hanno trasmesso le informazioni a un operatore remoto, che a sua volta le ha inviate al telefono di un partecipante. I malviventi facevano riferimento a questo operatore come al \u201cquarterback\u201d. Il truffatore avrebbe quindi utilizzato segnali subdoli per dirigere il corso del gioco.<\/p>\n<h2>Quali lezioni possiamo trarre da questo racconto<\/h2>\n<p>Nei loro commenti ai giornalisti, i produttori di DeckMate 2 hanno dichiarato di aver implementato diverse modifiche sia all\u2019hardware che al software, a seguito della ricerca sull\u2019hackerabilit\u00e0 del dispositivo. Questi miglioramenti includevano la disattivazione della porta USB esposta e l\u2019aggiornamento delle routine di verifica del firmware. I casin\u00f2 con licenza dovrebbero aver installato questi aggiornamenti. Be\u2019, speriamo solo che lo abbiano fatto davvero.<\/p>\n<p>Tuttavia, lo stato di tali dispositivi utilizzati nei club di poker privati e nei casin\u00f2 illegali rimane altamente discutibile. Questi luoghi spesso utilizzano macchinette DeckMate 2 di seconda mano senza aggiornamenti o senza un\u2019adeguata manutenzione, il che le rende particolarmente vulnerabili. E questo senza considerare i casi in cui la casa stessa potrebbe avere un motivo per truccare le macchinette.<\/p>\n<p>Nonostante tutti gli intriganti dettagli dell\u2019hacking di DeckMate 2, si basa su precursori abbastanza tipici: password riutilizzate, una porta USB e, naturalmente, sale da gioco senza licenza. A questo proposito, l\u2019unico consiglio per gli appassionati di gioco d\u2019azzardo \u00e8 quello di stare alla larga dai club di gioco illegali.<\/p>\n<p>Il punto pi\u00f9 ampio di questa storia \u00e8 che le password di sistema preimpostate dovrebbero essere modificate su qualsiasi dispositivo, che si tratti di un router Wi-Fi o di un mescolatore di carte. Per generare una password complessa e univoca e ricordarla, utilizza un [placeholder<a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestore di password affidabile<\/a>. A proposito, \u00e8 inoltre possibile utilizzare Kaspersky Password Manager per generare codici monouso per l\u2019autenticazione a due fattori.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>In che modo i ricercatori hanno hackerato i mescolatori di carte di DeckMate 2 e come la mafia ha sfruttato proprio queste vulnerabilit\u00e0 per barare a poker.<\/p>\n","protected":false},"author":2726,"featured_media":30363,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[119,456,1423,1364,62,45,1842,584],"class_list":{"0":"post-30359","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-attacco","9":"tag-bluetooth","10":"tag-internet-of-things","11":"tag-iot","12":"tag-password","13":"tag-sicurezza","14":"tag-truffatori","15":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacked-card-shufflers\/30359\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacked-card-shufflers\/29891\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacked-card-shufflers\/24971\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacked-card-shufflers\/13078\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacked-card-shufflers\/29777\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacked-card-shufflers\/28830\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacked-card-shufflers\/31711\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacked-card-shufflers\/40972\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacked-card-shufflers\/14102\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacked-card-shufflers\/54865\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacked-card-shufflers\/23462\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacked-card-shufflers\/24582\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacked-card-shufflers\/33046\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacked-card-shufflers\/29990\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacked-card-shufflers\/35700\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacked-card-shufflers\/35328\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30359","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30359"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30359\/revisions"}],"predecessor-version":[{"id":30364,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30359\/revisions\/30364"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30363"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30359"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30359"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30359"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}