Специалисты разработали план развития квантового интернета

Специалисты разработали план развития квантового интернета

У программистов созрел план по развитию квантового интернета. Предполагается, что этот проект сможет стать первой квантово-информационной технологией, которую эксперты претворят в жизнь.

Согласно предварительному плану, разработчики видят шесть ступеней развития. В качестве первого шага обсуждается кубитная сеть, которая поможет создать квантовые коммуникации хорошей степени защищенности.

Проект предусматривает также нововведения, которые упростят пользователям жизнь. Одной из таких функций станет синхронизация часов или интеграция телескопов на Земле в одно устройство.

Специалисты полагают, что такой интернет будет обладать неоспоримыми преимуществами. Например, связь между точками, находящимися на значительном расстоянии, будет гораздо более скоординирована.

За счет этого можно будет добиться сверхточной синхронизации. И, конечно же, такой вид интернета станет куда более защищен, уровень безопасности будет просто несопоставим с нынешней реализацией.

По оценкам экспертов, первые квантовые системы можно будет увидеть в ближайшие годы.

В прошлом месяце стало известно, что в России скоро может появиться квантовый компьютер. К его разработке уже приступили российские ученые. Проект рассчитан на 2018-2021 года. По словам заместителя генерального директора Фонда перспективных исследований (ФПИ) Сергея Гарбука, квантовый компьютер может быть представлен осенью 2021 года.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На GitHub выложили эксплойт для критической уязвимости в Realtek SDK

В Сети появился код эксплойта для критической уязвимости, затрагивающей сетевые устройства с однокристальной системой (System-on-a-Chip, SoC) Realtek RTL819x. По подсчётам экспертов, общее число уязвимых устройств исчисляется миллионами.

Проблема отслеживается под идентификатором CVE-2022-27255 и позволяет удалённому злоумышленнику взломать затронутые устройства — от маршрутизаторов и точек доступа до усилителей сигнала.

Исследователи из компании Faraday Security обнаружили брешь в Realtek SDK для операционной системы eCos с открытым исходным кодом. Свои выводы специалисты представили на конференции DEFCON.

На мероприятии исследователи покрыли всю цепочку возможной атаки: от выбора цели и анализа её прошивки, до эксплуатации уязвимости и автоматизации детектирования бага в других образах прошивки.

По своей сути CVE-2022-27255 представляет собой классическую проблему переполнения буфера на уровне стека. Специалисты дали ей 9,8 балла из 10 по шкале CVSS (статус критической). С помощью этой уязвимости удалённый атакующий может использовать специально созданные SIP-пакеты с вредоносными SDP-данными внутри для выполнения кода без аутентификации.

Разработчики Realtek устранили (PDF) баг в марте, отметив, что он затрагивает серии rtl819x-eCos-v0.x и rtl819x-eCos-v1.x. Согласно описанию, использовать дыру в атаке можно через WAN-интерфейс.

Специалисты Faraday Security создали демонстрационный эксплойт (proof-of-concept, PoC), выложив его на GitHub, а также записали видеоролик, в котором демонстрируется атака с использованием PoC:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru