Дефекты кристаллов можно использовать для масштабирования кубитов

Дефекты кристаллов можно использовать для масштабирования кубитов

Дефекты кристаллов можно использовать для масштабирования кубитов

Исследователи из Университета штата Огайо и Чикагского университета выяснили, что дефекты кристаллической решётки алмаза — так называемые дислокации — могут быть использованы для масштабирования квантовых вычислителей.

В ходе работы учёные изучали азотно-замещённые вакансии (NV-центры) в кристаллах алмаза. Именно этот материал сегодня считается одной из ключевых платформ для твердотельных кубитов, лежащих в основе квантовых вычислительных систем.

Моделирование показало, что NV-центры способны улучшать квантовые свойства вблизи кристаллических дефектов. Кроме того, такие центры обладают уникальными оптическими характеристиками, что делает их перспективными не только для квантовых вычислений, но и для создания квантовых сенсоров.

Результаты исследования также показали, что NV-центры не нарушают оптический цикл и не мешают считыванию спиновых состояний. Более того, они сохраняют квантовую когерентность значительно дольше, чем в химически чистом алмазе. Учёные объясняют это тем, что дефекты формируют так называемые «часовые переходы», которые защищают кубит от внешнего магнитного шума.

«Хотя не все варианты расположения дефектов подходят для выполнения квантовых операций, результаты показывают, что значительная их часть соответствует требованиям для функционирования кубитов», — отметил соавтор работы Юй Цзинь, научный сотрудник Института Флэтайрон.

Авторы также указывают, что схожими свойствами обладают дефекты и в других материалах. По их мнению, управляемое размещение таких дефектов открывает новые возможности для дальнейшего масштабирования квантовых вычислений.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru