القفل والمخزن وماسورتان مدخّنتان: اختراق آلة خلط الأوراق DeckMate 2

كيف اخترق الباحثون أجهزة خلط الأوراق DeckMate 2، وكيف استغلت المافيا الثغرات الأمنية ذاتها للغش في لعبة البوكر.

كيف اخترق الباحثون أجهزة خلط الأوراق DeckMate 2، وكيف استغلت المافيا الثغرات الأمنية ذاتها للغش في لعبة البوكر.

تخيل أنك تلقيت دعوة لحضور لعبة بوكر خاصة تضم نخبة من الرياضيين المشهورين. وتُرى، بمن تثق أكثر لخلط الأوراق: مُوزع بشري أم جهاز آلي متخصص؟ في الأساس، يرجع هذا السؤال إلى أيّ منهما تولي ثقتك الأكبر: نزاهة المُوزع أم موثوقية الآلة؟ من المرجح أن يفضل العديد من لاعبي البوكر الجهاز المتخصص؛ فمن الواضح أنه رشوته أو إكراهه أكثر صعوبة من الموزع البشري. ومع ذلك، في عام 2023، أثبت باحثو الأمن الإلكتروني أن أحد أشهر طرازات آلات خلط الأوراق – وهو آلة DeckMate 2 المصنوعة من قبل شركة Light & Wonder – هي في الواقع سهل الاختراق تمامًا.

بعد مرور عامين، عثرت وكالات إنفاذ القانون على آثار تدل على تزوير هذه الأجهزة، ليس في المختبر، بل في مكان عملها. ويوضح هذا المنشور بالتفصيل كيفية عمل آلة خلط الأوراق DeckMate 2، ولماذا يسهل تصميمها عملية الغش، وكيف حوّل المجرمون هذا الاختراق إلى سلاح، وما علاقة… كرة السلة بكل ذلك.

كيف تعمل آلة خلط الأوراق الآلية DeckMate 2

بدأ إنتاج آلة خلط الأوراق الآلية DeckMate 2 في عام 2012. ومنذ ذلك الحين، أصبحت واحدة من النماذج الأكثر شيوعًا، حيث تُستخدم تقريبًا في كل كازينو رئيسي ونادٍ خاص للبوكر في العالم. ويتكون الجهاز في الأساس من صندوق أسود بحجم آلة تمزيق الأوراق المكتبية العادية تقريبًا، ويتم تثبيته عادةً أسفل طاولة البوكر.

شكل جهاز DeckMate 2 الآلي لخلط الأوراق

DeckMate 2 هو جهاز احترافي آلي لخلط الأوراق، يمزج مجموعة البطاقات بسرعة مع التحقق في الوقت ذاته من وجود جميع الأوراق البالغ عددها 52 ورقة وعدم دس أي أوراق إضافية. المصدر

على سطح الطاولة، لا يظهر سوى حيز صغير حيث توضع البطاقات لخلطها. وقد لا يدرك معظم اللاعبين العاديين أن الجزء “الواقع تحت الماء” من “جبل الجليد” هذا هو في الواقع أكبر بكثير وأكثر تعقيدًا مما يبدو للوهلة الأولى.

جهاز DeckMate 2 الآلي لخلط الأوراق والمدمج في طاولة لعب

هذا هو شكل جهاز DeckMate 2 عندما يتم تثبيته في طاولة اللعب: كل الأجزاء المثيرة مخبأة تحت السطح. المصدر

بعد أن يضع المُوزع مجموعة الأوراق داخل DeckMate 2، تمرر الآلة البطاقات عبر وحدة قراءة ورقة تلو الأخرى. وفي هذه المرحلة، يتحقق الجهاز من أن المجموعة تحتوي على جميع الأوراق البالغ عددها 52 ورقة ولا شيء سواها – وإذا لم يكن الأمر كذلك، تعرض الشاشة المتصلة تنبيهًا. وبعد ذلك، تخلط الآلة الأوراق وتعيد المجموعة إلى المُوزع.

يستغرق جهاز DeckMate 2 ما مجموعه 22 ثانية فقط لخلط مجموعة الأوراق وفحصها أثناء ذلك. ويتم إجراء الفحص للبحث عن البطاقات المفقودة أو الزائدة باستخدام كاميرا داخلية تمسح كل ورقة في المجموعة، وتشارك هذه الكاميرا أيضًا في فرز المجموعة. ومن الصعب تخيل الاستخدام العملي لتلك الميزة الأخيرة في ألعاب الورق – قد يفترض المرء أن المصممين أضافوها لمجرد أنهم يستطيعون ذلك.

بالانتقال إلى النقطة الأهم، فإن هذه الكاميرا هي التي سمحت حرفيًا لكل من الباحثين والجهات الخبيثة برؤية تسلسل الأوراق. ولم يكن الطراز السابق، Deck Mate، يحتوي على كاميرا كهذه، وبالتالي لم يكن يوفر أي طريقة للاطلاع خلسةً على ترتيب الأوراق.

لإبعاد المخترقين، تستخدم آلة DeckMate 2 خاصية فحص التجزئة المصممة للتأكد من أن البرنامج لم يتم تعديله بعد التثبيت. وعند بدء التشغيل، يحسب الجهاز تجزئة البرامج الثابتة الخاصة به ويقارنها بالمرجع المخزن في ذاكرته. وإذا تطابقت القيم، تفترض الآلة أن برامجها الثابتة غير مُعدلة وتستمر في العمل؛ وإلا، يجب أن يتعرف الجهاز على محاولة التلاعب.

بالإضافة إلى ذلك، يشتمل تصميم DeckMate 2 على منفذ USB يُستخدم لتحميل تحديثات البرامج الثابتة. ويمكن أيضًا استئجار أجهزة DeckMate 2 من الشركة المصنعة Light & Wonder بدلاً من شرائها بالكامل، وغالبًا ما يتم ذلك بموجب خطة الدفع مقابل الاستخدام. وفي هذه الحالة، تكون هذه الأجهزة عادةً مُجهزة بمودم خلوي يرسل بيانات الاستخدام إلى الشركة المصنعة لأغراض الفواتير.

كيف تمكن الباحثون من اختراق DeckMate 2

من المحتمل أن يكون قراء مدونتنا القدامى قد اكتشفوا بالفعل العديد من العيوب في تصميم DeckMate 2 التي استغلها الباحثون لإثبات مفهوم الاختراق. وقد عرضوا ذلك في مؤتمر الأمن الإلكتروني Black Hat في عام 2023.

تضمنت الخطوة الأولى في الهجوم توصيل جهاز صغير بمنفذ USB. واستخدم الباحثون في إثبات المفهوم جهاز حاسوب مصغر من نوع Raspberry Pi، وهو أصغر من كف اليد لشخص بالغ. ومع ذلك، أشاروا إلى أنه بتوفر الموارد الكافية، يمكن للجهات الخبيثة تنفيذ الهجوم ذاته باستخدام وحدة أصغر حجمًا، بحجم محرك أقراص محمول USB عادي.

بمجرد الاتصال، أجرى الجهاز تغييرات على التعليمات البرمجية لآلة DeckMate 2 سرًا والسيطرة عليها. وقد منح هذا أيضًا الباحثين إمكانية الوصول إلى الكاميرا الداخلية المذكورة سابقًا والمخصصة للتحقق من مجموعة الأوراق. وأصبح بإمكانهم الآن عرض الترتيب الدقيق للأوراق في المجموعة في الوقت الفعلي.

بعد ذلك، تم نقل هذه المعلومات عبر تقنية Bluetooth إلى هاتف قريب، حيث عرض تطبيق تجريبي تسلسل الأوراق.

شكل التطبيق الذي يعرض ترتيب الأوراق

التطبيق التجريبي الذي أنشأه الباحثون: يتلقى ترتيب الأوراق عبر Bluetooth من جهاز DeckMate 2 المخترَق.المصدر

يعتمد الاستغلال على وجود شريك للمحتال يحمل الهاتف المُثبَّت عليه التطبيق. ويمكن لهذا الشخص بعد ذلك استخدام إيماءات/إشارات خفية للاعب المحتال.

كان الشيء الذي أتاح للباحثين القدرة على الحصول على هذه الدرجة من السيطرة على جهاز DeckMate 2 هو وجود ثغرة في كلمات المرور المبرمَجة بشكل ثابت. ومن أجل تجاربهم، اشترى الباحثون العديد من آلات خلط الأوراق المستعملة، وزودهم أحد البائعين بكلمة مرور الصيانة المخصصة لجهاز DeckMate 2. واستخرج الباحثون كلمات المرور المتبقية – بما في ذلك كلمة مرور الجذر – من البرامج الثابتة للجهاز.

يتم تعيين كلمات مرور النظام في جهاز DeckMate 2 بواسطة الشركة المصنعة، ومن المرجح بشدة أن تكون متطابقة لجميع الأجهزة. وأثناء دراسة التعليمات البرمجية للبرامج الثابتة، اكتشف الباحثون أن كلمات المرور كانت مبرمَجة بشكل ثابت في النظام، مما يجعل تغييرها صعبًا. ونتيجة لذلك، من المحتمل أن تحمي مجموعة كلمات المرور نفسها – المعروفة لدائرة واسعة إلى حد ما من الأشخاص – غالبية الآلات المتداولة. وهذا يعني أن جميع الأجهزة تقريبًا يمكن أن تكون عرضة للهجوم الذي طوره الباحثون.

لتجاوز فحص التجزئة، كتب الباحثون ببساطة قيمة تجزئة مرجعية جديدة فوق القيمة المخزنة في الذاكرة. وعند بدء التشغيل، كان الجهاز يحسب تجزئة التعليمات البرمجية المُعدلة، ويقارنها بالقيمة المرجعية التي تم تعديلها هي الأخرى، ومن ثم يعتبر البرامج الثابتة أصلية.

أشار الباحثون أيضًا إلى أن النماذج المجهزة بمودم خلوي يمكن اختراقها عن بعد بشكل محتمل – وذلك عبر محطة قاعدة مزيفة يتصل بها الجهاز بدلاً من برج الاتصالات الخلوي الحقيقي. ورغم أنهم لم يختبروا جدوى ناقل الهجوم هذا، إلا أنه لا يبدو مستبعدًا.

كيف استخدمت المافيا آلات DeckMate 2 المزورة في ألعاب البوكر الحقيقية

بعد عامين، تلقَّت تحذيرات الباحثين تأكيدًا واقعيًا في العالم الحقيقي. في أكتوبر 2025، وجهت وزارة العدل الأمريكية اتهامات إلى 31 شخصًا لتنظيم سلسلة من ألعاب البوكر الاحتيالية. ووفقًا لوثائق القضية، استخدمت مجموعة إجرامية في هذه الألعاب وسائل تقنية مختلفة للحصول على معلومات عن أوراق الخصوم.

شملت هذه الوسائل بطاقات بعلامات غير مرئية مقترنة بهواتف، ونظارات خاصة، وعدسات لاصقة قادرة على قراءة هذه العلامات سرًا. لكن الأهم في سياق هذا المنشور، هو أن المحتالين استخدموا أيضاً آلات DeckMate 2 مخترَقة ومُعدَّة سرًا لإرسال معلومات عن الأوراق التي ستنتهي في يد كل لاعب.

هنا نصل أخيرًا إلى الجزء المتعلق بكرة السلة ورياضيي الرابطة الوطنية لكرة السلة (NBA). ووفقًا للائحة الاتهام، تورط في هذا المخطط أفراد من عدة عائلات مافيا، بالإضافة إلى لاعبين سابقين في الرابطة الوطنية لكرة السلة (NBA).

وفقًا للتحقيقات، أقام المحتالون سلسلة من ألعاب البوكر ذات المخاطر العالية على مدار عدة سنوات في مدن أمريكية مختلفة. وتم استدراج الضحايا الأثرياء بفرصة اللعب على نفس الطاولة مع نجوم الرابطة الوطنية لكرة السلة (الذين ينفون ارتكاب أي مخالفات). ويُقدّر المحققون أن الضحايا خسروا ما مجموعه أكثر من 7 ملايين دولار.

تحتوي المستندات التي تم الكشف عنها على سرد سينمائي حقيقي لكيفية استخدام المحتالين لآلات DeckMate 2 المخترَقة. وبدلاً من تزوير أجهزة DeckMate 2 الخاصة بالآخرين عبر منفذ USB، كما أوضح الباحثون، استخدم المجرمون آلات خلط أوراق تم اختراقها مسبقًا. وتُفصّل إحدى الحوادث قيام أفراد من المافيا بأخذ جهاز مُخترَق من مالكه تحت تهديد السلاح.

على الرغم من هذا التعديل الغريب على الخطوة الأولى من الهجوم، ظل جوهر العملية مماثلاً إلى حد كبير لإثبات مفهوم الاختراق الذي قدمه الباحثون. وكانت آلات DeckMate 2 المخترَقة ترسل المعلومات إلى مُشغّل عن بعد، يرسلها بدوره إلى هاتف أحد المشاركين. وكان المجرمون يشيرون إلى هذا المُشغّل باسم “كوارتر باك”. وبعد ذلك، كان المحتال يستخدم إشارات خفية لتوجيه مسار اللعبة.

ما الدروس التي يمكن أن نتعلمها من هذه القصة؟

في تعليقاتهم للصحفيين، صرح مصنعو جهاز DeckMate 2 بأنهم أجروا العديد من التغييرات على كل من الأجهزة والبرامج بعد الأبحاث التي تناولت قابلية الجهاز للاختراق. وشملت هذه التحسينات تعطيل منفذ USB المكشوف وتحديث إجراءات التحقق من البرامج الثابتة. ومن المؤكد أن الكازينوهات المرخصة قامت بتثبيت هذه التحديثات. حسنًا ، دعونا نأمل ذلك.

لكن حالة هذه الأجهزة المُستخدمة في نوادي البوكر الخاصة والكازينوهات غير القانونية لا تزال مثيرة للشكوك بدرجة كبيرة. وغالباً ما تستخدم هذه الأماكن آلات DeckMate 2 مستعملة دون تحديثات أو صيانة مناسبة، مما يجعلها عرضة للخطر بشكل خاص. ولا يأخذ هذا بعين الاعتبار حتى الحالات التي قد يكون فيها للمكان نفسه دافع لتزوير هذه الآلات.

على الرغم من كل التفاصيل المثيرة للاهتمام عن اختراق جهاز DeckMate 2، إلا أنه يرتكز على سوابق نمطية إلى حد ما: كلمات مرور مُعاد استخدامها، ومنفذ USB، وبالطبع، أماكن القمار غير المرخصة. وفي هذا الصدد، فإن النصيحة الوحيدة لعشاق القمار هي الابتعاد عن نوادي اللعب غير القانونية.

يعد الدرس الأوسع المستفاد من هذه القصة هو أن كلمات مرور النظام المُعيَّنة مسبقًا يجب تغييرها على أي جهاز – سواء كان موجهًا لشبكة Wi-Fi أو آلة لخلط الأوراق. ولإنشاء كلمة مرور قوية وفريدة وتذكرها، استخدم مدير كلمات مرور موثوقًا به. وبالمناسبة ، يمكنك أيضًا استخدام Kaspersky Password Manager لإنشاء رموز لمرة واحدة للمصادقة ثنائية العوامل.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!