پژوهشگران به تازگی اعلام کردند که برخلاف ادعاهای مطرح شده، سامانههای کوانتومی در برابر حملات سایبری آسیبپذیر هستند.
منبع : سایبربان
پژوهشگران به تازگی اعلام کردند که برخلاف ادعاهای مطرح شده، سامانههای کوانتومی در برابر حملات سایبری آسیبپذیر هستند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، چین حدود دو سال قبل اولین ماهوارهای کوانتومی را به منظور برقراری ارتباطات غیرقابل هک ایجاد کرد. بسیاری از پژوهشگران معتقدند یکی از مزایایی که رایانش کوانتومی ارائه میدهد، دستیابی به رمزنگاری غیرقابل هک و ایجاد کلیدهای رمزنگاری کوانتومی توزیعشده است. با وجود این به نظر میرسد شبکه ارتباط کوانتومی چین هک شدهاست.
کلید کوانتومی توزیعشده (QKD)، روش ارتباطی ایمنی است که از مکانیزمهای فیزیک کوانتوم بهره میگیرد. در این حالت دو فرد موجود در شبکه یک کلید مخفی تصادفی مشترک به دست میآورد که برای رمزگشایی پیامها استفاده میشود. از طرفی به علت شکنندگی بالای ذرات به کار رفته، هرگونه دستکاری به از بین رفتن اطلاعات میانجامد.
متخصصان محاسبات کوانتومی دانشگاه کمبریج به تازگی توضیح دادهاند که پیادهسازیهای صورتگرفته توسط چین و روسیه برای کلید کوانتومی توزیعشده آسیبپذیر بوده و هک شدهاند.
محققان ذکر کردند با وجود اینکه از نظر تئوری شیوه رمزنگاری یاد شده غیرقابل هک است؛ اما پیادهسازیهای آن بهخوبی انجام نگرفتهاند و این یک نبرد دائمی به منظور بهبود امنیت است.
در حملات هکری یاد شده مهاجم میتواند از آسیبپذیری و نقصهای موجود در پروتکل کلید کوانتومی توزیع شده یا اجزای سختافزار به کار رفته در سیستمهای کوانتومی سوءاستفاده کند؛ بنابراین اگر تجهیزات مورد استفاده برای اینگونه رمزنگاری قابلنفوذ و دستکاری باشند، امکان تغییر تولیدکننده اعداد تصادفی که به منظور ایجاد کلیدها از آن استفاده میشود، وجود دارد.
در شیوه دیگر حمله، مهاجم میتواند از تروجانها بهره بگیرد. این روش میتوان بدون داشتن دسترسی فیزیکی به نقاط پایانی به سیستم نفوذ کرد. برای مثال هکر به جای این که تلاش کند تک فوتونهای تبادل شده میان آلیس و باب را مطالعه کند، یک پالس نوری بزرگ را در میان فوتونهای ارسالی برای آلیس قرار میدهد. تجهیزات آلیس بخشی از این نور را بازتاب میدهند که موقعیت آلیس را فاش میسازد. البته این حمله از طریق بهکارگیری ابزارهای شناسایی کلاسیک که وجود سیگنالهای غیرقانونی را بررسی میکنند، قابل ردیابی است.
یکی دیگر از روشهای هک کوانتومی، حمله و آسیب لیزری به ضعیفکنندههای نوری کلید کوانتومی توزیع شده است. در حال حاضر بسیاری از این سامانهها از لیزر و تضعیفکنندههای نوری بهره میگیرند تا یک حالت همدوس (Coherent states) را در منبع ایجاد کنند.
به منظور تضمین امنیت کلیدها میانگین تعداد فوتونها باید از قبل کالیبره شود. پژوهشگران نشان دادند که با یک حمله لیزری پرقدرت میتوان این توازن را بر هم زد. آنها چهار عدد از تضعیفکنندههای بهکار رفته در فیبر نوری را آزمایش کردند که در دو مورد یک نقص دائمی به وجود میآید؛ بنابراین هکر میتواند با تغییر میزان فوتونها امکان شنود ارتباطات را به دست آورد.
انواع دیگری از تهاجمات نیز مانند «حمله حالت دروغین» (faked-state attack)، «حمله بازخوانی فاز» (phase remapping attack) و «حمله تغییر زمان» (time-shift attacks) وجود دارند که روی که روی سامانههای کوانتومی تأثیر میگذارند. ممکن بودن مورد آخر هماکنون نیز روی سامانههای کوانتومی تجاری به نمایش گذاشته شدهاست.
از طرفی به تازگی روسیه، یک آزمایشگاه هک کوانتومی در مرکز کوانتومی این کشور راهاندازی کردهاست. وظیفه این آزمایشگاه گردآوری مجموعهای فیلمها، مقالات و محتوایی است که پیرامون رمزنگاری و امنیت کوانتومی منتشر شدهاند.