
Ein automatischer Kartenmischer gilt als objektiv und manipulationssicher – doch die Realität sieht anders aus. Sicherheitsforscher demonstrierten 2023, wie sich das weit verbreitete Modell DeckMate 2 kompromittieren lässt. Zwei Jahre später zeigt ein aufsehenerregender Kriminalfall: Die theoretischen Angriffsvektoren wurden tatsächlich praktisch umgesetzt.
Automatisches Kartenmischen: Technologie statt Vertrauen
Bei hochdotierten Pokerspielen stellt sich regelmäßig die Frage nach der Integrität des Mischvorgangs. Während menschliche Kartengeber grundsätzlich beeinflussbar sind, galten spezialisierte Mischgeräte lange als sichere Alternative. Der DeckMate 2 des Herstellers Light & Wonder gehört seit seiner Markteinführung 2012 zu den meistgenutzten Systemen weltweit und findet sich in lizenzierten Casinos ebenso wie in privaten Pokerclubs.
Technische Architektur des DeckMate 2
Das System ist deutlich komplexer als seine unscheinbare Erscheinung vermuten lässt. Während auf der Tischoberfläche lediglich ein Einschubfach sichtbar ist, befindet sich die eigentliche Mechanik unterhalb des Spieltischs. Nach Einlegen des Kartenspiels durchlaufen alle 52 Karten ein integriertes Lesemodul. Eine interne Kamera erfasst jede einzelne Karte, um Vollständigkeit zu prüfen und Fremdkörper zu erkennen. Der komplette Vorgang – Verifikation und Mischung – dauert 22 Sekunden.
Die Kamerafunktion ermöglicht zusätzlich eine Sortierfunktion, deren praktischer Nutzen unklar bleibt. Anders als das Vorgängermodell Deck Mate verfügt der DeckMate 2 über diese optische Erfassung – eine technische Erweiterung, die später zum Sicherheitsrisiko wurde.
Zum Schutz der Systemintegrität implementierte der Hersteller eine Hash-basierte Verifikation. Beim Systemstart berechnet das Gerät eine Prüfsumme der installierten Firmware und vergleicht diese mit einem hinterlegten Referenzwert. Bei Übereinstimmung gilt die Software als unverändert. Zusätzlich verfügt das System über einen USB-Anschluss für Firmware-Aktualisierungen. Mietgeräte sind häufig mit Mobilfunkmodems ausgestattet, die Nutzungsdaten zur Abrechnung an den Hersteller übermitteln.
Identifizierte Schwachstellen im System
Auf der Sicherheitskonferenz Black Hat 2023 präsentierten Forscher ihre Analyse des DeckMate 2. Als Angriffswerkzeug diente ein Raspberry Pi, dessen kompakte Bauform unauffällige Installation ermöglichte. Bei entsprechenden Ressourcen ließe sich die Hardware auf USB-Stick-Größe reduzieren.
Nach Verbindung mit dem USB-Port modifizierte der Mikrocomputer den Systemcode und verschaffte vollständigen Zugriff auf die interne Kamera. Die Kartenreihenfolge wurde in Echtzeit erfasst und via Bluetooth an ein Smartphone übertragen, auf dem eine speziell entwickelte Applikation die Daten visualisierte. Ein Komplize konnte diese Informationen durch diskrete Signale an den betrügerischen Spieler weitergeben.
Die Kompromittierung basierte auf mehreren Konstruktionsschwächen. Bei der Analyse gebrauchter Geräte erhielten die Forscher ein Service-Passwort, weitere Zugangsdaten extrahierten sie aus der Firmware. Diese vom Hersteller festgelegten Systempasswörter sind geräteübergreifend identisch und fest im Code verankert, sodass eine nachträgliche Änderung erheblichen Aufwand erfordert. Die Passwörter sind einem größeren Personenkreis bekannt, was die Angriffsfläche deutlich vergrößert.
Die Hash-Verifikation ließ sich durch Überschreiben des Referenzwerts umgehen. Das System verglich anschließend den Hash des manipulierten Codes mit dem ebenfalls geänderten Referenzwert und stufte die Firmware als authentisch ein.
Geräte mit Mobilfunkmodem könnten theoretisch über gefälschte Basisstationen ferngesteuert werden. Diese Angriffsvariante wurde nicht praktisch verifiziert, erscheint aber technisch plausibel.
Kriminelle Nutzung in der Praxis
Im Oktober 2025 erhob das US-Justizministerium Anklage gegen 31 Personen wegen organisierten Betrugs bei Pokerspielen. Die kriminelle Vereinigung setzte verschiedene Methoden ein, darunter unsichtbar markierte Karten in Kombination mit Spezialbrillen und manipulierte DeckMate 2-Systeme.
An dem Schema waren Mitglieder mehrerer organisierter Kriminalitätsstrukturen sowie ehemalige Profisportler aus der NBA beteiligt. Die Täter organisierten über mehrere Jahre hinweg Pokerrunden mit hohen Einsätzen in verschiedenen US-amerikanischen Städten. Die Anwesenheit bekannter Basketballspieler diente als Köder für vermögende Opfer. Ermittler schätzen den Gesamtschaden auf über sieben Millionen US-Dollar.
Abweichend von der Forschungsmethodik nutzten die Kriminellen bereits kompromittierte Geräte statt nachträglicher Manipulation über den USB-Port. Die Ermittlungsunterlagen dokumentieren einen Fall, in dem ein modifiziertes Gerät unter Androhung von Gewalt beschafft wurde.
Das grundlegende Verfahren entsprach der wissenschaftlichen Machbarkeitsstudie: Die manipulierten Systeme übertrugen Kartendaten an einen externen Komplizen, der diese an das Smartphone eines Spielers weiterleitete. Diese als „Quarterback“ bezeichnete Person steuerte den Spielverlauf durch subtile Signale.
Reaktionen und aktuelle Sicherheitslage
Light & Wonder gab nach Veröffentlichung der Forschungsergebnisse Hardware- und Software-Modifikationen bekannt. Der frei zugängliche USB-Port wurde deaktiviert, die Firmware-Verifikation überarbeitet. Lizenzierte Spielbanken haben diese Aktualisierungen vermutlich implementiert.
Anders stellt sich die Situation bei privaten Pokerclubs und nicht lizenzierten Einrichtungen dar. Dort kommen häufig gebrauchte Geräte zum Einsatz, deren Wartungszustand unklar ist. Regelmäßige Sicherheitsupdates sind in diesem Umfeld unwahrscheinlich, was die Systeme für bekannte Schwachstellen anfällig hält.
Der Fall verdeutlicht typische Sicherheitsprobleme: wiederverwendete Zugangsdaten, ungeschützte Schnittstellen und fehlende Wartung. Für Pokerspieler ergibt sich daraus eine klare Empfehlung: Teilnahme ausschließlich an Spielen in lizenzierten Einrichtungen mit dokumentierten Sicherheitsstandards.
Ursprünglich veröffentlicht von Kaspersky
Entdecke mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden

KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







