В Оксфорде объединили два квантовых процессора в кластер

В Оксфорде объединили два квантовых процессора в кластер

В Оксфорде объединили два квантовых процессора в кластер

Группе исследователей из Оксфордского университета под руководством Дугласа Мейна объединила два квантовых процессора в единую вычислительную систему с использованием фотонного сетевого интерфейса.

Результаты эксперимента были опубликованы в журнале Nature. Авторы работы считают, что им удалось решить проблему масштабирования, которая является ключевой для квантовых вычислений.

Увеличение количества квантовых битов (кубитов) представляет собой сложную задачу, а при достижении определённого порога становится практически невозможным из-за физических ограничений.

Долгое время дополнительной трудностью оставался рост числа ошибок при увеличении количества кубитов, однако исследователям из Google удалось частично решить эту проблему. Объединение нескольких квантовых процессоров в единую систему позволило устранить этот барьер, причём, как отмечают авторы работы, количество узлов в таком кластере теоретически не ограничено.

В статье Nature уточняется, что для соединения модулей использовался эффект квантовой телепортации фотонов:

«Предыдущие демонстрации квантовой телепортации были сосредоточены на передаче квантовых состояний между физически разделёнными системами. В нашем исследовании мы применяем квантовую телепортацию для создания взаимодействий между удалёнными системами».

Эффективность метода была продемонстрирована на примере поиска элемента в неструктурированном массиве с использованием алгоритма Гровера. В результате удалось добиться практически линейного роста производительности при сохранении высокой вероятности успешного расчёта.

Главный исследователь проекта, профессор Дэвид Лукас из британского центра Quantum Computing and Simulation Hub, подчеркнул:

«Наш эксперимент показывает, что сетевая распределённая обработка квантовой информации возможна с использованием современных технологий. Однако масштабирование квантовых компьютеров остаётся серьёзной технической задачей, которая, вероятно, потребует новых физических открытий и значительных инженерных усилий в ближайшие годы».

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru