Специалисты назвали главные киберугрозы квантового мира

Специалисты назвали главные киберугрозы квантового мира

Специалисты назвали главные киберугрозы квантового мира

Специалисты Positive Technologies рассмотрели основные киберугрозы квантовых технологий, которые гарантированно буду использоваться злоумышленниками. Кража данных, уязвимости софта и атаки на квантовый интернет — вот основные риски, по мнению экспертов.

Свои опасения исследователи из Positive Technologies и «Российского квантового центра» представили в отчёте «Безопасность квантовых технологий в сфере IT».

В результате получился список из пяти угроз: первые четыре относятся к угрозам для квантовых компьютеров, а последняя — для квантовых коммуникаций:

  1. Угрозы на физическом уровне, связанные с нестабильностью и чувствительностью кубитов (квантовых битов). По оценкам экспертов, злоумышленники могут провести атаку типа «отказ в обслуживании» (DoS), например нагревая квантовый компьютер и создавая помехи для искажения данных. На данный момент проведение атак возможно в связи с тем, что оборудование отличается высокой чувствительностью к внешней среде и вмешательство злоумышленника может стать причиной его некорректного функционирования.
  2. Кража конфиденциальной информации. Эксперты прогнозируют, что украденные результаты квантовых вычислений будут высоко цениться у злоумышленников, поскольку сами системы и вычисления, созданные на их основе, стоят очень дорого.
  3. Уязвимости в программном обеспечении, предназначенном для квантовых вычислений, также будут представлять серьезную угрозу. Так, в решениях, используемых для реализации квантовых схем, они уже зафиксированы. Например, в cuQuantum, продукте NVIDIA, были обнаружены две уязвимости высокого уровня опасности — CVE-2018-20225 и CVE-2023-36632, а в библиотеке Quantum Development Kit для Visual Studio Code — CVE-2021-27082, также имеющая высокий уровень опасности. В будущем эксплуатация уязвимостей квантового ПО может привести к утечке конфиденциальной информации, захвату аппаратных ресурсов и выводу оборудования из строя.
  4. Угроза облачным вычислениям. Развитие облачного формата ресурсов квантовых технологий, вероятно, побудит злоумышленников активно искать уязвимости в решениях вендоров, а также проводить атаки на IT-компании, поставляющие облачные продукты. К типичным киберугрозам этой сферы относятся некорректная конфигурация облачных сервисов и уязвимости в них, небезопасное хранение и обработка данных со стороны поставщика услуг, а также атаки типа «отказ в обслуживании». Перечисленное представляет опасность и для инфраструктур QCaaS (quantum computing as a service).
  5. Атаки на квантовый интернет. Цели атак в условиях квантового интернета схожи с атаками на классические сети — это кража информации, нарушение целостности или доступности квантовых узлов или квантовых сетей, а также захват квантового соединения или вычислительных ресурсов.

Напомним, в марте мы рассказывали, какими должны быть стандарты постквантовой криптографии, исходя из подходов NIST.

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru