Ученые обнаружили уязвимость в системах квантовой криптографии

Ученые обнаружили уязвимость в системах квантовой криптографии

Норвежский Университет Науки и Технологии и Эрлангенский университет совместно с  Институтом имени Макса Планка по науке света в Эрлангене в настоящий момент разработали и протестировали метод, с помощью которого уязвимости системы квантовой криптографии могут быть использованы злоумышленниками.


Исследования поводились в рамках сотрудничества с ведущим производителем ID Quantique.
Квантовая криптография это технология, которая позволяет передавать криптографический ключ по оптической сети, безопасность которой основана на законах квантовой физики. Технология построена на принципе неопределенности Гейзенберга, который гласит, что любая попытка внедрения в канал передачи (т.е. произвести измерения), приведет к ее нарушению и обнаружению принимающей стороной. Эта технология была открыта в середине 80х, впервые продемонстрирована спустя несколько лет и, наконец, в начале настоящего столетия внедрена в коммерческие продукты .

Хотя в основе квантовой криптографии лежат законы квантовой физики, что обеспечивает ее безопасность, так же необходимо обеспечить безопасность системы при ее реализации - это обстоятельство часто упускаются из виду, считает Герд Лихс, профессор Эрлангенского  университета и Института Макса Планка по науке света.

В настоящее время НУНТ совместно с командой из Эрлангена разработали метод, удаленного контроля за передачей компонентов ключа, применимого для большинства известных сегодня криптографических систем. В основе этого метода лежит использование возможной уязвимости системы – лавинного фотодиода (ЛФД), используемого в качестве детектора единичного фотона, который применяется в системах квантовой криптографии.

Как сообщил Вадим Макаров, ученый занимающийся исследованиями в области криптографии, входящий в состав группы ученых Quantum Hacking group при НУНТ, в отличие от ранее проведенных исследований в этой области, эксперимент был поставлен на реальной модели. Метод перехвата работает и был протестирован на MagiQ Technology's QPN 5505 и ID Quantique Clavis2, результаты оказались пложительными.

В рамках сотрудничества с ID Quantique, исследователи поделились полученными результатами с компанией до выхода публикации. После чего ID Quantique совместно с НУНТ разработали и провели тестирование мер противодействия.

Ученые двух лабораторий будут продолжать тестирование на безопасность для квантовой криптографии, найденного ID Quantique решения. Как сообщил Грегори Риборди, генеральный директор ID Quantique, тестирование является неотъемлемой частью разработки новой технологии безопасности и тот факт, что метод уже сегодня применим к квантовой криптографии, означает своевременность данной технологии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Qualcomm бьёт тревогу из-за критических ошибок, подрывающих Secure Boot

Qualcomm опубликовала предупреждение о серии критических уязвимостей, затрагивающих миллионы устройств по всему миру. Самая серьёзная из них связана с механизмом Secure Boot — ключевым компонентом, который должен защищать устройство от установки зловредов ещё на этапе включения. Компания сообщила, что в её проприетарном ПО обнаружено шесть высокоприоритетных дыр.

Наиболее опасной признана CVE-2025-47372 — она получила максимальную оценку по внутренней системе и критический уровень опасности по CVSS.

Проблема затрагивает процесс загрузки устройства: в случае успешной атаки злоумышленники могут обходить защитные проверки и внедрять устойчивые вредоносы, получая контроль над устройством ещё до запуска операционной системы.

Уязвимость нашли специалисты самой Qualcomm, однако это поднимает вопрос о том, насколько долго она могла существовать в миллионах уже выпущенных устройств.

Помимо критической ошибки в Secure Boot, Qualcomm сообщила и о других брешах:

  • CVE-2025-47319 — затрагивает HLOS, также имеет критический уровень по внутренней оценке.
  • CVE-2025-47325 — проблема в TZ Firmware, обнаруженная сторонними экспертами из Raelize.
  • CVE-2025-47323, CVE-2025-47350 и CVE-2025-47387 — баги высокой степени риска в аудиосистемах, службах DSP и камере соответственно.

Qualcomm уже передаёт патчи производителям оборудования и настоятельно рекомендует установить их как можно быстрее, особенно учитывая потенциальные последствия.

Пользователям компания советует связаться с производителем своих устройств, чтобы узнать, когда выйдут соответствующие обновления. Для вопросов, связанных с бюллетенем, открыт специальный контактный адрес.

Ситуация в очередной раз показывает, насколько сложно обеспечивать безопасность устройств в условиях постоянно усложняющихся аппаратных и программных экосистем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru