В России разработали передовую 3D-интеграцию для квантовых процессоров

В России разработали передовую 3D-интеграцию для квантовых процессоров

В России разработали передовую 3D-интеграцию для квантовых процессоров

Российские исследователи представили новую 3D-технологию интеграции микросхем, которая поможет создавать мощные гибридные квантово-классические процессоры. Разработка решает одну из главных инженерных задач в квантовой электронике — как надёжно соединить квантовую и классическую часть системы при температурах, близких к абсолютному нулю.

Сегодня квантовые процессоры насчитывают десятки или сотни кубитов — особых элементов, выполняющих вычисления, недоступные обычным компьютерам.

Классическая электроника в таких системах отвечает за управление, синхронизацию и обработку данных. Но чтобы решать действительно сложные задачи — от моделирования молекул до оптимизации логистики — потребуется уже тысячи и миллионы кубитов. Один чип столько не вмещает, поэтому процессоры собирают из нескольких взаимосвязанных модулей.

Проблема в том, что при температурах около 20 миллиКельвинов, необходимых для работы кубитов, любое соединение между чипами должно оставаться сверхпроводящим — передавать сигналы без потерь и не вносить шум. Чем больше элементов, тем труднее обеспечить такую стабильность.

Чтобы обойти это ограничение, учёные из МИСИС, МГУ, Российского квантового центра, Центра нанофабрикации СП «Квант» и парижской ESPCI-Paris усовершенствовали технологию flip-chip — метода, при котором чипы размещаются друг над другом и соединяются миниатюрными сверхпроводящими контактами.

Команда создала и протестировала индиевые соединительные элементы с многослойным металлическим основанием (Al/Ti/Pt/In). Они выдерживают резкие перепады температуры и не образуют дефектов на границе с алюминием — а именно такие дефекты раньше мешали работе кубитов.

«При совпадении частот резонаторов можно полностью передавать неклассические квантовые состояния с одного чипа на другой. Это ключевой шаг к построению квантовых сетей», — пояснил Николай Клёнов, доцент МГУ.

Учёные исследовали три типа связи между квантовым (Q-chip) и управляющим (C-chip) модулями — каждый вариант подходит для своих задач: от точной настройки параметров до передачи пикосекундных импульсов, управляющих кубитами.

«Мы подтвердили стабильную работу всех типов связи при сверхнизких температурах. Измеренные характеристики полностью совпали с теоретическими расчётами», — добавила Наталия Малеева, директор дизайн-центра квантового проектирования НИТУ МИСИС.

Разработка открывает путь к созданию модульных квантовых процессоров, где несколько чипов объединяются в единую вычислительную систему. Следующий шаг — интеграция реальных кубитов и отладка передачи квантовой информации.

В будущем такие технологии могут использоваться для разработки новых лекарств и материалов, финансового моделирования, криптографии и прогнозирования климата.

Исследование проведено при поддержке Госкорпорации «Росатом» в рамках дорожной карты «Квантовые вычисления» и программы Минобрнауки России «Приоритет-2030». Результаты опубликованы в журнале Advanced Quantum Technologies.

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru