Представлено устройство хранения данных на базе квантовой голографии

Представлено устройство хранения данных на базе квантовой голографии

Физики из Стенфордского Университета представили первое в мире работающее на практике квантовое голографическое устройство хранения данных. Пока исследователям удалось перманентно в квантовом пространстве при помощи одного электрона сохранить лишь 35 бит данных, но такой успех в Стенфорде называют самым началом.

По мнению многих экспертов, через 10-15 лет именно квантовые системы хранения данных придут на смену нынешним носителям и смогут сохранять тысячи терабайт данных в ограниченном трехмерном пространстве. Физически квантовые системы хранения можно сравнить с "трехмерными жесткими дисками": запись данных на нынешние носители осуществляется на поверхность магнитных пластин или ряды ячеек памяти в чипах, однако и первые и вторые пишут данные только в 2 изменениях. Квантовые же носители представляют собой 3d-объем, 100% которого можно использовать для записи и считывания данных, сообщает cybersecurity.ru.

Традиционное голографическое изображение создается за счет разбивки лазерного луча на потоки и его отражение от поверхности, о которую он ударяется. 2 луча могут создать лишь 2-мерную голограмму, добавление третьего делает ее объемной и способной двигаться.

В квантовых голографических системах к качестве поверхности для записи используется объемый газ, точнее его ионы, которые под действием лазера особым образом выстраиваются. Кодирование (запись) данных происходит путем перекрещивания двух когерентных лазерных лучей, объектных и побочных (дополнительных) внутри специального материала. Объектный луч содержит информацию, которую необходимо сохранить, в то время как побочный луч призван облегчить процесс. В результате интерференция между лучами создаёт химические и/или физические изменения в светочувствительном носителе, где данные и сохраняются.

Однако здесь необходимо упомянуть роль дифракции. Дифракция освещается одной или двумя волнами, используемыми для записи информации, одна из которых рефрагированная, в то время как другая – реконструктивная. Дифракции могут быть помещены друг за другом, либо быть наложенными одна на другую в необходимом положении, чтобы скидрированные биты могли иметь свободный доступ. В дополнение к огромной запоминающей возможности, голографическое хранение данных может похвастаться быстрым уровнем передачи данных, около одного миллиарда бит в секунду и сократить время до десятков микросекунд.

"Мы экспериментально доказали возможность сохранения 35 бит в перманентном фермионном состоянии. Последующие опыты доказали 100% доступность записанных данных. Величина одного бита в полученной нами системе составила 0,025 нанометра", - говорят в Стенфорде.

По прогнозам разработчиков, первые практические квантовые системы на рынке появятся через 5 лет, а их коммерческий расцвет наступит лет через 20-25.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru