Deux équipes de recherche indépendantes ont développé des méthodes de piratage d'ordinateurs quantiques bruyants basés sur une attaque de marteau en ligne, un type d'interférence utilisé pour infiltrer les ordinateurs traditionnels

Un ordinateur quantique chez IBM
Les lois de la mécanique quantique rendent impossible la copie des informations quantiques, mais cela ne signifie pas que les ordinateurs quantiques sont insuffisables. Deux équipes indépendantes de chercheurs ont désormais conçu des méthodes de perturbation des calculs sur les ordinateurs quantiques. Ils comptent tous les deux une méthode utilisée pour pirater des ordinateurs traditionnels appelés attaque de marteau en ligne.
Les attaques conventionnelles de marteau de rangée ciblent la mémoire dynamique à accès aléatoire (DRAM), un type de RAM qui est essentiel pour le stockage d'informations à court terme dans les ordinateurs conventionnels. Ils profitent des interactions électriques involontaires entre des parties de DRAM pour changer leur contenu, comme l'octroi de privilèges d'accès aux pirates.
Les ordinateurs quantiques ne sont pas suffisamment sophistiqués pour que la même méthode s'applique, car ils n'ont pas de souvenirs ou de logiciels complexes qui nécessiteraient des privilèges, mais leur contenu d'information peut toujours être modifié en modifiant les états de leurs bits quantiques, ou Qubits, explique Fernando Almaguer-Angeles à l'Université de GDAńsk en Pologne.
Son équipe a accessible à distance plusieurs ordinateurs quantiques IBM, qui offrent des services de calcul quantique cloud aux utilisateurs distants sur des groupes séparés de qubits dans le même ordinateur. Les chercheurs ont organisé de nombreux programmes courts qui ont manipulé un groupe de qubits auxquels ils avaient accès. Cela a induit des interactions involontaires – connues sous le nom de diaphonie – entre les qubits affectés et un autre voisin. Les chercheurs ont examiné ce qubit adjacent et ont constaté que les informations stockées ont changé après l'attaque de type halte.
Le membre de l'équipe Pedro Dieguez à l'Université de Gdańsk a déclaré qu'ils ont déterminé le moyen le plus efficace de mettre en œuvre cette attaque au cours de dizaines de milliers d'expériences. «J'étais à peu près sûr que nous obtiendrons de bons résultats, mais j'ai été surpris par la force de la diaphonie dans certains cas», explique le chef d'équipe Marcin Pawłowski, également à l'Université de Gdańsk.
Un groupe dirigé par Jakub Szefer à la Northwestern University dans l'Illinois a également été inspiré par des attaques de marteau en rangs et a conçu une méthode appelée Qubithammer qui a modifié les impulsions micro-ondes qui contrôlent et dirigent les qubits. Les chercheurs ont testé Qubithammer sur un ordinateur quantique IBM, constatant que cela a également induit une diaphonie et a ensuite modifié les informations stockées dans certains qubits. Dans ce cas, les Qubits ciblés ne devaient pas être des voisins à côté – ils pourraient être beaucoup plus éloignés des Qubits contrôlés.
Si deux utilisateurs différents pouvaient accéder à différents ensembles de qubits dans le même ordinateur quantique, alors l'un d'eux pourrait perturber les calculs de l'autre utilisateur avec une attaque de marteau en rangée, explique Akshata Shenoy, membre de l'équipe, également à l'Université de Gdańsk.
IBM a récemment empêché les utilisateurs de modifier les impulsions micro-ondes. Mais d'autres entreprises qui fabriquent des ordinateurs quantiques à partir de circuits supraconducteurs, tels que Rigetti Computing et IQM, offrent un accès cloud similaire à leurs propres ordinateurs quantiques supraconducteurs, y compris un certain contrôle sur les micro-ondes.
Oliver Dial chez IBM dit: « Lorsque vous utilisez les ordinateurs quantiques d'IBM, il n'y a pas de circonstance actuellement dans laquelle deux utilisateurs peuvent exécuter des circuits sur le même matériel quantique en même temps, ce qui rend les techniques et les techniques connexes impossibles à utiliser dans la pratique. » Pourtant, à mesure que les ordinateurs quantiques deviennent plus grands et plus viables commercialement, certaines entreprises peuvent vouloir permettre aux utilisateurs de partager du temps sur un appareil, comme c'est actuellement le cas pour de nombreux ordinateurs classiques qui sont actuellement accessibles via le cloud, explique Szefer.
Le nouveau travail reflète ce qui est possible avec les ordinateurs quantiques relativement petits et bruyants qui existent aujourd'hui, explique Dominik Hangleiter à l'Université de Californie à Berkeley. Les notions de ce que les moyens du «piratage quantique» sont susceptibles de changer à mesure que les ordinateurs quantiques deviennent meilleurs pour attraper et corriger leurs propres erreurs et sont mieux intégrés dans les écosystèmes informatiques existants, comme n'être qu'une seule couche de calcul aux côtés de supercalculateurs conventionnels, dit-il.
Szefer dit que les ordinateurs quantiques sont encore à un stade de développement, de sorte que les explorations d'attaques de type haltel pourraient conduire à la construction de contre-mesures dans la prochaine génération d'appareils. Cela ne s'est pas produit avec les ordinateurs traditionnels, dont beaucoup sont encore sensibles à ce type de techniques, simplement parce que les méthodes de piratage ont été découvertes après que les architectures de mémoire informatique sont déjà devenues standard.
Les deux équipes de recherche affirment qu'ils veulent maintenant étudier comment les attaques de marteau en ligne quantiques peuvent être adaptées aux ordinateurs quantiques qui sont bons pour détecter et corriger leurs propres erreurs.
Ce travail est une étape précoce vers la compréhension des futures vulnérabilités de piratage dans les ordinateurs quantiques, explique Shenoy. « (Dans les ordinateurs classiques) Techniques d'atténuation des erreurs ou contre-mesures qui ont été mises en œuvre pour surmonter certains types d'attaques de marteau en rangée, ils ont eux-mêmes donné naissance à de nouveaux types d'attaques de marteau en rangée. »


