
Ein automatischer Kartenmischer gilt als objektiv und manipulationssicher – doch die Realität sieht anders aus. Sicherheitsforscher demonstrierten 2023, wie sich das weit verbreitete Modell DeckMate 2 kompromittieren lässt. Zwei Jahre später zeigt ein aufsehenerregender Kriminalfall: Die theoretischen Angriffsvektoren wurden tatsächlich praktisch umgesetzt.
Automatisches Kartenmischen: Technologie statt Vertrauen
Bei hochdotierten Pokerspielen stellt sich regelmäßig die Frage nach der Integrität des Mischvorgangs. Während menschliche Kartengeber grundsätzlich beeinflussbar sind, galten spezialisierte Mischgeräte lange als sichere Alternative. Der DeckMate 2 des Herstellers Light & Wonder gehört seit seiner Markteinführung 2012 zu den meistgenutzten Systemen weltweit und findet sich in lizenzierten Casinos ebenso wie in privaten Pokerclubs.
Technische Architektur des DeckMate 2
Das System ist deutlich komplexer als seine unscheinbare Erscheinung vermuten lässt. Während auf der Tischoberfläche lediglich ein Einschubfach sichtbar ist, befindet sich die eigentliche Mechanik unterhalb des Spieltischs. Nach Einlegen des Kartenspiels durchlaufen alle 52 Karten ein integriertes Lesemodul. Eine interne Kamera erfasst jede einzelne Karte, um Vollständigkeit zu prüfen und Fremdkörper zu erkennen. Der komplette Vorgang – Verifikation und Mischung – dauert 22 Sekunden.
Die Kamerafunktion ermöglicht zusätzlich eine Sortierfunktion, deren praktischer Nutzen unklar bleibt. Anders als das Vorgängermodell Deck Mate verfügt der DeckMate 2 über diese optische Erfassung – eine technische Erweiterung, die später zum Sicherheitsrisiko wurde.
Zum Schutz der Systemintegrität implementierte der Hersteller eine Hash-basierte Verifikation. Beim Systemstart berechnet das Gerät eine Prüfsumme der installierten Firmware und vergleicht diese mit einem hinterlegten Referenzwert. Bei Übereinstimmung gilt die Software als unverändert. Zusätzlich verfügt das System über einen USB-Anschluss für Firmware-Aktualisierungen. Mietgeräte sind häufig mit Mobilfunkmodems ausgestattet, die Nutzungsdaten zur Abrechnung an den Hersteller übermitteln.
Identifizierte Schwachstellen im System
Auf der Sicherheitskonferenz Black Hat 2023 präsentierten Forscher ihre Analyse des DeckMate 2. Als Angriffswerkzeug diente ein Raspberry Pi, dessen kompakte Bauform unauffällige Installation ermöglichte. Bei entsprechenden Ressourcen ließe sich die Hardware auf USB-Stick-Größe reduzieren.
Nach Verbindung mit dem USB-Port modifizierte der Mikrocomputer den Systemcode und verschaffte vollständigen Zugriff auf die interne Kamera. Die Kartenreihenfolge wurde in Echtzeit erfasst und via Bluetooth an ein Smartphone übertragen, auf dem eine speziell entwickelte Applikation die Daten visualisierte. Ein Komplize konnte diese Informationen durch diskrete Signale an den betrügerischen Spieler weitergeben.
Die Kompromittierung basierte auf mehreren Konstruktionsschwächen. Bei der Analyse gebrauchter Geräte erhielten die Forscher ein Service-Passwort, weitere Zugangsdaten extrahierten sie aus der Firmware. Diese vom Hersteller festgelegten Systempasswörter sind geräteübergreifend identisch und fest im Code verankert, sodass eine nachträgliche Änderung erheblichen Aufwand erfordert. Die Passwörter sind einem größeren Personenkreis bekannt, was die Angriffsfläche deutlich vergrößert.
Die Hash-Verifikation ließ sich durch Überschreiben des Referenzwerts umgehen. Das System verglich anschließend den Hash des manipulierten Codes mit dem ebenfalls geänderten Referenzwert und stufte die Firmware als authentisch ein.
Geräte mit Mobilfunkmodem könnten theoretisch über gefälschte Basisstationen ferngesteuert werden. Diese Angriffsvariante wurde nicht praktisch verifiziert, erscheint aber technisch plausibel.
Kriminelle Nutzung in der Praxis
Im Oktober 2025 erhob das US-Justizministerium Anklage gegen 31 Personen wegen organisierten Betrugs bei Pokerspielen. Die kriminelle Vereinigung setzte verschiedene Methoden ein, darunter unsichtbar markierte Karten in Kombination mit Spezialbrillen und manipulierte DeckMate 2-Systeme.
An dem Schema waren Mitglieder mehrerer organisierter Kriminalitätsstrukturen sowie ehemalige Profisportler aus der NBA beteiligt. Die Täter organisierten über mehrere Jahre hinweg Pokerrunden mit hohen Einsätzen in verschiedenen US-amerikanischen Städten. Die Anwesenheit bekannter Basketballspieler diente als Köder für vermögende Opfer. Ermittler schätzen den Gesamtschaden auf über sieben Millionen US-Dollar.
Abweichend von der Forschungsmethodik nutzten die Kriminellen bereits kompromittierte Geräte statt nachträglicher Manipulation über den USB-Port. Die Ermittlungsunterlagen dokumentieren einen Fall, in dem ein modifiziertes Gerät unter Androhung von Gewalt beschafft wurde.
Das grundlegende Verfahren entsprach der wissenschaftlichen Machbarkeitsstudie: Die manipulierten Systeme übertrugen Kartendaten an einen externen Komplizen, der diese an das Smartphone eines Spielers weiterleitete. Diese als „Quarterback“ bezeichnete Person steuerte den Spielverlauf durch subtile Signale.
Reaktionen und aktuelle Sicherheitslage
Light & Wonder gab nach Veröffentlichung der Forschungsergebnisse Hardware- und Software-Modifikationen bekannt. Der frei zugängliche USB-Port wurde deaktiviert, die Firmware-Verifikation überarbeitet. Lizenzierte Spielbanken haben diese Aktualisierungen vermutlich implementiert.
Anders stellt sich die Situation bei privaten Pokerclubs und nicht lizenzierten Einrichtungen dar. Dort kommen häufig gebrauchte Geräte zum Einsatz, deren Wartungszustand unklar ist. Regelmäßige Sicherheitsupdates sind in diesem Umfeld unwahrscheinlich, was die Systeme für bekannte Schwachstellen anfällig hält.
Der Fall verdeutlicht typische Sicherheitsprobleme: wiederverwendete Zugangsdaten, ungeschützte Schnittstellen und fehlende Wartung. Für Pokerspieler ergibt sich daraus eine klare Empfehlung: Teilnahme ausschließlich an Spielen in lizenzierten Einrichtungen mit dokumentierten Sicherheitsstandards.
Ursprünglich veröffentlicht von Kaspersky
Entdecke mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf

Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz

Cybersicherheit bei Krypto-Börsen: Nur drei Anbieter überzeugen im Security-Check
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







