{"id":31711,"date":"2025-12-11T17:23:13","date_gmt":"2025-12-11T15:23:13","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31711"},"modified":"2025-12-11T17:23:13","modified_gmt":"2025-12-11T15:23:13","slug":"hacked-card-shufflers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hacked-card-shufflers\/31711\/","title":{"rendered":"Con todas las cartas bajo la manga: el hackeo del barajador DeckMate 2"},"content":{"rendered":"<p>Imagina que te han invitado a una partida de p\u00f3ker privada con atletas famosos. \u00bfEn qui\u00e9n confiar\u00edas m\u00e1s para barajar el mazo, en un crupier o en un dispositivo automatizado especializado? B\u00e1sicamente, esta pregunta se reduce a decidir en qu\u00e9 tienes m\u00e1s fe: en la honestidad del crupier o en la fiabilidad de la m\u00e1quina. Probablemente muchos jugadores de p\u00f3ker preferir\u00edan el dispositivo especializado, ya que es claramente m\u00e1s dif\u00edcil de sobornar o coaccionar que a un crupier humano. Sin embargo, <a href=\"https:\/\/www.wired.com\/story\/card-shuffler-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">en 2023, los investigadores de ciberseguridad demostraron<\/a> que uno de los modelos de barajador autom\u00e1ticos m\u00e1s populares, DeckMate 2 fabricado por Light &amp; Wonder, es bastante f\u00e1cil de hackear.<\/p>\n<p>Dos a\u00f1os despu\u00e9s, las autoridades encontraron rastros de estos dispositivos manipulados, no en un laboratorio, sino en la calle. Esta publicaci\u00f3n detalla c\u00f3mo funciona el barajador DeckMate 2, por qu\u00e9 su dise\u00f1o facilita el enga\u00f1o, c\u00f3mo los delincuentes utilizaron este truco como arma y qu\u00e9 tiene que ver el baloncesto con todo esto.<\/p>\n<h2>C\u00f3mo funciona el barajador autom\u00e1tico de cartas DeckMate 2<\/h2>\n<p>El <a href=\"https:\/\/en.wikipedia.org\/wiki\/Deck_Mate\" target=\"_blank\" rel=\"noopener nofollow\">barajador autom\u00e1tico DeckMate 2 entr\u00f3 en producci\u00f3n<\/a> en 2012. Desde entonces, se ha convertido en uno de los modelos m\u00e1s populares y se utiliza en casi todos los principales casinos y clubes de p\u00f3ker privados del mundo. El dispositivo es b\u00e1sicamente una caja negra del tama\u00f1o aproximado de una trituradora de papel de oficina normal, que suele instalarse debajo de la mesa de p\u00f3ker.<\/p>\n<div id=\"attachment_31713\" style=\"width: 585px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/11171118\/hacked-card-shufflers-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31713\" class=\"wp-image-31713 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/11171118\/hacked-card-shufflers-1.jpg\" alt=\"C\u00f3mo se ve el barajador de cartas autom\u00e1tico DeckMate 2\" width=\"575\" height=\"600\"><\/a><p id=\"caption-attachment-31713\" class=\"wp-caption-text\">El DeckMate 2 es un barajador autom\u00e1tico profesional que baraja r\u00e1pidamente la baraja y, al mismo tiempo, verifica que est\u00e9n presentes las 52\u00a0cartas y que no se haya introducido ninguna carta adicional. <a href=\"https:\/\/gaming.lnw.com\/Games\/Table-Games\/Shufflers-and-Utilities\/Single-Deck-Shufflers\/DeckMate-2-7816\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Sobre la superficie de la mesa, solo se ve un peque\u00f1o compartimento donde se colocan las cartas para barajar. La mayor\u00eda de los jugadores comunes probablemente no se den cuenta de que la parte \u201csubmarina\u201d de este \u201ciceberg\u201d es significativamente m\u00e1s grande y m\u00e1s compleja de lo que parece a primera vista.<\/p>\n<div id=\"attachment_31714\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/11171410\/hacked-card-shufflers-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31714\" class=\"wp-image-31714 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/11171410\/hacked-card-shufflers-2-1024x576.jpg\" alt=\"El barajador de cartas autom\u00e1tico DeckMate 2 integrado en una mesa de juego\" width=\"1024\" height=\"576\"><\/a><p id=\"caption-attachment-31714\" class=\"wp-caption-text\">As\u00ed es como se ve el DeckMate 2 cuando se instala en una mesa de juego: todo lo divertido queda oculto bajo la superficie. <a href=\"https:\/\/www.youtube.com\/watch?v=_z_qtnzohHk\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Despu\u00e9s de que el crupier coloca la baraja dentro del DeckMate 2, la m\u00e1quina pasa las cartas una a una por un m\u00f3dulo de lectura. En esta fase, el dispositivo verifica que la baraja contiene las 52 cartas y nada m\u00e1s; si no es as\u00ed, la pantalla conectada muestra una alerta. Despu\u00e9s, la m\u00e1quina baraja las cartas y devuelve la baraja al crupier.<\/p>\n<p>El DeckMate 2 tarda solo 22\u00a0segundos en barajar un mazo y comprobar las cartas mientras lo hace. La comprobaci\u00f3n de cartas faltantes o sobrantes utiliza una c\u00e1mara interna que escanea cada carta de la baraja, y esta c\u00e1mara tambi\u00e9n participa en la clasificaci\u00f3n de la baraja. Es dif\u00edcil imaginar el uso pr\u00e1ctico de esa \u00faltima caracter\u00edstica en los juegos de cartas; se podr\u00eda suponer que los dise\u00f1adores la a\u00f1adieron simplemente porque pod\u00edan hacerlo.<\/p>\n<p>Adelant\u00e1ndonos un poco, esta c\u00e1mara es lo que literalmente ha permitido ver la secuencia de las cartas tanto a los investigadores como a los actores maliciosos. El modelo anterior, el Deck Mate, no ten\u00eda una c\u00e1mara de este tipo, por lo que no ofrec\u00eda ninguna forma de ver el orden de las cartas.<\/p>\n<p>Para mantener alejados a los hackers, DeckMate 2 utiliza una comprobaci\u00f3n hash dise\u00f1ada para confirmar que el software no ha sido alterado despu\u00e9s de la instalaci\u00f3n. Al iniciarse, el dispositivo calcula el hash del firmware y lo compara con la referencia almacenada en la memoria. Si los valores coinciden, la m\u00e1quina asume que su firmware no ha sido modificado y contin\u00faa; si no es as\u00ed, el dispositivo debe reconocer un intento de manipulaci\u00f3n.<\/p>\n<p>Adem\u00e1s, el dise\u00f1o de DeckMate 2 incluye un puerto USB, que se utiliza para cargar actualizaciones de firmware. Los dispositivos DeckMate 2 tambi\u00e9n se pueden alquilar al fabricante Light &amp; Wonder en lugar de comprarlos directamente, a menudo con un plan de pago por uso. En este caso, suelen estar equipados con un m\u00f3dem celular que transmite los datos de uso al fabricante para su facturaci\u00f3n.<\/p>\n<h2>C\u00f3mo lograron los investigadores poner en riesgo el DeckMate 2<\/h2>\n<p>Probablemente los lectores habituales de nuestro blog ya detectaron varios fallos en el dise\u00f1o de DeckMate 2 que los investigadores aprovecharon para su prueba de concepto. Lo demostraron en la conferencia de ciberseguridad de Black Hat en 2023.<\/p>\n<p>El primer paso en el ataque <a href=\"https:\/\/www.wired.com\/story\/card-shuffler-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">consisti\u00f3 en conectar un peque\u00f1o dispositivo<\/a> al puerto USB. Para su punto de contacto, los investigadores utilizaron un microordenador Raspberry Pi, que es m\u00e1s peque\u00f1o que la palma de la mano de un adulto. Sin embargo, se\u00f1alaron que, con los recursos suficientes, los actores maliciosos podr\u00edan ejecutar el mismo ataque utilizando un m\u00f3dulo a\u00fan m\u00e1s compacto, del tama\u00f1o de una memoria USB est\u00e1ndar.<\/p>\n<p>Una vez conectado, el dispositivo alter\u00f3 discretamente el c\u00f3digo del DeckMate 2 y tom\u00f3 el control. Esto tambi\u00e9n permiti\u00f3 a los investigadores acceder a la c\u00e1mara interna mencionada anteriormente, destinada a verificar la baraja. Ahora pod\u00edan ver el orden exacto de las cartas en la baraja en tiempo real.<\/p>\n<p>A continuaci\u00f3n, esta informaci\u00f3n se transmiti\u00f3 por Bluetooth a un tel\u00e9fono cercano, donde una aplicaci\u00f3n experimental mostraba la secuencia de cartas.<\/p>\n<div id=\"attachment_31715\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/11171701\/hacked-card-shufflers-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31715\" class=\"wp-image-31715 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/12\/11171701\/hacked-card-shufflers-3-1024x683.jpg\" alt=\"C\u00f3mo se ve la aplicaci\u00f3n que muestra el orden de las cartas\" width=\"1024\" height=\"683\"><\/a><p id=\"caption-attachment-31715\" class=\"wp-caption-text\">La aplicaci\u00f3n experimental creada por los investigadores recibe el orden de las cartas a trav\u00e9s de Bluetooth del DeckMate 2 pirateado. <a href=\"https:\/\/www.wired.com\/story\/card-shuffler-hack\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>El exploit se basa en que el c\u00f3mplice del tramposo maneje el tel\u00e9fono con la aplicaci\u00f3n instalada. Luego, esta persona puede usar gestos o se\u00f1ales sutiles para indicarle al jugador que est\u00e1 haciendo trampa.<\/p>\n<p>Los investigadores pudieron obtener este grado de control sobre el DeckMate 2 por una vulnerabilidad en sus contrase\u00f1as codificadas. Para sus experimentos, compraron varios barajadores de segunda mano y uno de los vendedores les proporcion\u00f3 la contrase\u00f1a de servicio destinada al mantenimiento de DeckMate 2. Los investigadores extrajeron las contrase\u00f1as restantes, incluida la contrase\u00f1a ra\u00edz, del firmware del dispositivo.<\/p>\n<p>Estas contrase\u00f1as del sistema en el DeckMate 2 las establece el fabricante y es muy probable que sean id\u00e9nticas para todos los dispositivos. Al estudiar el c\u00f3digo del firmware, los investigadores descubrieron que las contrase\u00f1as estaban codificadas en el sistema, lo que dificultaba cambiarlas. Como resultado, el mismo conjunto de contrase\u00f1as, conocido por un c\u00edrculo bastante amplio de personas, probablemente protege a la mayor\u00eda de las m\u00e1quinas en circulaci\u00f3n. Esto significa que casi todos los dispositivos podr\u00edan ser vulnerables al ataque desarrollado por los investigadores.<\/p>\n<p>Para eludir la comprobaci\u00f3n del hash, los investigadores simplemente sobrescribieron el hash de referencia almacenado en la memoria. Al iniciarse, el dispositivo calculaba el hash del c\u00f3digo modificado, lo comparaba con el valor de referencia igualmente modificado y consideraba que el firmware era aut\u00e9ntico.<\/p>\n<p>Los investigadores tambi\u00e9n se\u00f1alaron que los modelos equipados con m\u00f3dems celulares pod\u00edan ser pirateados de forma remota, a trav\u00e9s de una estaci\u00f3n base falsa a la que el dispositivo se conectar\u00eda en lugar de a una torre celular real. Si bien no probaron la viabilidad de este vector de ataque, no parece inveros\u00edmil.<\/p>\n<h2>C\u00f3mo la mafia ha usado las m\u00e1quinas DeckMate 2 manipuladas en juegos de p\u00f3ker reales<\/h2>\n<p>Dos a\u00f1os despu\u00e9s, las advertencias de los investigadores recibieron una confirmaci\u00f3n en el mundo real. En octubre de 2025, <a href=\"https:\/\/www.wired.com\/story\/how-hacked-card-shufflers-allegedly-enabled-a-mob-fueled-poker-scam-that-rocked-the-nba\/\" target=\"_blank\" rel=\"noopener nofollow\">el Departamento de Justicia de los Estados Unidos acus\u00f3 a 31\u00a0personas<\/a> de organizar una serie de partidas de p\u00f3ker fraudulentas. Seg\u00fan los documentos del caso, en estas partidas, un grupo de delincuentes utiliz\u00f3 diversos medios t\u00e9cnicos para obtener informaci\u00f3n sobre las manos de sus oponentes.<\/p>\n<p>Estos medios inclu\u00edan cartas con marcas invisibles emparejadas con tel\u00e9fonos, gafas especiales y lentes de contacto capaces de leer estas marcas de forma encubierta. Pero lo m\u00e1s importante para el contexto de este art\u00edculo es que los estafadores tambi\u00e9n utilizaron m\u00e1quinas DeckMate 2 hackeadas y configuradas para transmitir informaci\u00f3n en secreto sobre las cartas que acabar\u00edan en la mano de cada jugador.<\/p>\n<p>Y aqu\u00ed es donde finalmente llegamos a la parte sobre el baloncesto y los atletas de la NBA. Seg\u00fan la acusaci\u00f3n, el esquema involucr\u00f3 <a href=\"https:\/\/www.cbsnews.com\/news\/nba-arrests-rigged-poker-games-crime-families-fbi\/\" target=\"_blank\" rel=\"noopener nofollow\">a miembros de varias familias de la mafia<\/a>, as\u00ed como a exjugadores de la NBA.<\/p>\n<p>Seg\u00fan la investigaci\u00f3n, los estafadores organizaron una serie de partidas de p\u00f3ker de altas apuestas durante varios a\u00f1os en diversas ciudades de Estados Unidos. Las v\u00edctimas adineradas se sintieron atra\u00eddas por la oportunidad de jugar en la misma mesa que las estrellas de la NBA (que <a href=\"https:\/\/abcnews.go.com\/US\/damon-jones-pleads-not-guilty-gambling-cases\/story?id=127256298\" target=\"_blank\" rel=\"noopener nofollow\">niegan<\/a> <a href=\"https:\/\/edition.cnn.com\/2025\/11\/24\/sport\/nba-chauncey-billups-court-hearing\" target=\"_blank\" rel=\"noopener nofollow\">haber cometido un delito<\/a>). Los investigadores estiman que las v\u00edctimas perdieron un total de m\u00e1s de 7 millones de d\u00f3lares.<\/p>\n<p>Los documentos revelados contienen un relato verdaderamente cinematogr\u00e1fico de c\u00f3mo los estafadores utilizaron las m\u00e1quinas DeckMate 2 hackeadas. En lugar de manipular los dispositivos DeckMate 2 de otras personas a trav\u00e9s de un puerto USB, como demostraron los investigadores, los delincuentes utilizaron barajadores previamente hackeados. En un episodio se detalla incluso c\u00f3mo miembros de la mafia roban un dispositivo vulnerado a punta de pistola.<\/p>\n<p>A pesar de esta\u2026 peculiar modificaci\u00f3n del primer paso del ataque, la esencia fundamental sigui\u00f3 siendo pr\u00e1cticamente la misma que la del punto de contacto de los investigadores. Las m\u00e1quinas DeckMate 2 hackeadas transmit\u00edan informaci\u00f3n a un operador remoto, que a su vez la enviaba al tel\u00e9fono de un participante. Los delincuentes se refer\u00edan a este operador como el \u201cmariscal de campo\u201d. El estafador luego usaba se\u00f1ales sutiles para dirigir el curso del juego.<\/p>\n<h2>Qu\u00e9 lecciones podemos aprender de esta historia<\/h2>\n<p>En sus comentarios a los periodistas, los fabricantes de DeckMate 2 afirmaron que, despu\u00e9s de la investigaci\u00f3n sobre la vulnerabilidad del dispositivo, implementaron varios cambios tanto en el hardware como en el software. Estas mejoras incluyeron la desactivaci\u00f3n del puerto USB expuesto y la actualizaci\u00f3n de las rutinas de verificaci\u00f3n del firmware. Seguramente, los casinos con licencia han instalado estas actualizaciones. Bueno, esperemos que lo hayan hecho.<\/p>\n<p>Sin embargo, el estado de estos dispositivos utilizados en clubes de p\u00f3ker privados y casinos ilegales sigue siendo muy cuestionable. Estos lugares suelen emplear m\u00e1quinas DeckMate 2 de segunda mano sin actualizaciones ni un mantenimiento adecuado, lo que las hace especialmente vulnerables. Y eso sin tener en cuenta los casos en los que la propia casa podr\u00eda tener motivos para manipular las m\u00e1quinas.<\/p>\n<p>A pesar de todos los detalles intrigantes del hackeo de DeckMate 2, se basa en elementos bastante t\u00edpicos: contrase\u00f1as reutilizadas, un puerto USB y, por supuesto, locales de juego sin licencia. En este sentido, el \u00fanico consejo para los aficionados al juego es que se mantengan lejos de los clubes de juego ilegales.<\/p>\n<p>La conclusi\u00f3n general que se puede extraer de esta historia es que las contrase\u00f1as preestablecidas del sistema deben cambiarse en cualquier dispositivo, ya sea un router Wi-Fi o un barajador de cartas. Para generar una \u00fanica contrase\u00f1a segura y recordarla, utiliza un <a href=\"http:\/\/www.kaspersky.es\/software-antivirus-domestico\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">administrador de contrase\u00f1as fiable<\/a>. Por cierto, tambi\u00e9n puedes utilizar Kaspersky Password Manager y generar c\u00f3digos de un solo uso para la autenticaci\u00f3n de dos factores.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-password-manager\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo los investigadores hackearon a los barajadores de cartas DeckMate 2 y c\u00f3mo la mafia aprovech\u00f3 esas mismas vulnerabilidades para hacer trampa en el p\u00f3ker.<\/p>\n","protected":false},"author":2726,"featured_media":31712,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[285,123,1090,592,913,3748,61,784],"class_list":{"0":"post-31711","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bluetooth","9":"tag-contrasenas","10":"tag-estafadores","11":"tag-internet-de-las-cosas","12":"tag-iot","13":"tag-pirateos","14":"tag-seguridad","15":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacked-card-shufflers\/31711\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacked-card-shufflers\/29891\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacked-card-shufflers\/24971\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacked-card-shufflers\/13078\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacked-card-shufflers\/29777\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacked-card-shufflers\/28830\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacked-card-shufflers\/30359\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacked-card-shufflers\/40972\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacked-card-shufflers\/14102\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacked-card-shufflers\/54865\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacked-card-shufflers\/23462\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacked-card-shufflers\/24582\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacked-card-shufflers\/33046\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacked-card-shufflers\/29990\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacked-card-shufflers\/35700\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacked-card-shufflers\/35328\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31711"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31711\/revisions"}],"predecessor-version":[{"id":31717,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31711\/revisions\/31717"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31712"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}