تحذر دراسة جديدة من أن أجهزة الكمبيوتر الكمومية ليست مجرد أدواتٍ مستقبلية، بل قد تكون مناجم ذهبٍ للمخترقين وتواجهها ثغرات أمنية خطيرة.
وكشفت دراسة من جامعة ولاية بنسلفانيا أن نقاط الضعف قد لا تقتصر على البرمجيات فحسب، بل تمتد إلى أعماق الأجهزة المادية نفسها، حيث قد تُكشف خوارزمياتٌ قيمة وبياناتٌ حساسة وفق ساينس ديلي.
ثغرات أمنية في الحوسبة الكمومية
ومن المتوقع أن تمنح الحواسيب الكمومية سرعة وقدرة حاسوبية استثنائية، ما قد يغير البحث العلمي والعمليات التجارية.
ويقول سواروب غوش، أستاذ علوم الحاسوب والهندسة الكهربائية في كلية الهندسة الكهربائية وعلوم الحاسوب بجامعة ولاية بنسلفانيا، إن هذه القدرة تجعلها أهدافاً جذابة للهجمات الإلكترونية.
شارك غوش وسوريانش أوبادياي في تأليف ورقة بحثية تحدد عدداً من نقاط الضعف الأمنية الخطرة التي تؤثر في أنظمة الحوسبة الكمومية الحالية.
ونشرت الدراسة إلكترونياً في وقائع معهد مهندسي الكهرباء والإلكترونيات IEEE، وتُشير إلى أن حماية الحواسيب الكمومية تتطلب أكثر من مجرد تأمين البرمجيات، بل تشمل الأجهزة المادية التي تشغل هذه الأنظمة.
وأوضح أن شرح آلية عمل الأجهزة والتهديدات الفريدة يبيّن ما يجب على المطورين فعله لإعدادها للاستخدام على نطاق أوسع.
قال غوش: تعمل الحوسبة التقليدية باستخدام وحدات معلومات تسمّى بتات، يمكنها أن تكون 1 أو 0 كحالة تشغيل أو إيقاف، ونبرمج الأجهزة بخوارزميات للوصول إلى الحل الأمثل ثم ننفذ تعليمات على مستوى الآلة.
أما الحواسيب الكمومية فتعتمد على الكيوبتات، وتتيح التراكب إذ يمكنها تمثيل الواحد والصفر أو كليهما في آن واحد، وتربط الكيوبتات ببعضها بالتشابك، وبدمج التراكب والتشابك في القرار تستطيع الحواسيب الكمومية معالجة كميات هائلة من البيانات بمقدار مكافئ من الكيوبتات.
وأشار أوبادياي إلى أنه لا توجد طريقة فعالة للتحقق من سلامة البرامج والمترجمات التي تستخدمها الأجهزة على نطاق واسع، مما قد يعرض معلومات الشركات والمستخدمين الحساسة للسرقة والتلاعب والهندسة العكسية.
وأوضح أنه يمكن للمهاجمين استخراج الخوارزميات التي طورتها الشركات، أو بياناتها المالية، أو تفاصيل بنيتها التحتية الحيوية، إضافة إلى أن الترابط الذي يسمح للكيوبتات بالعمل بكفاءة عالية قد يخلق ثغرات غير مقصودة، حيث قد يؤدي التداخل إلى تسريب المعلومات أو تعطيل الوظائف عند استخدام عدة أشخاص لنفس المعالج.
وأكّد أوبادياي أنه لا يمكن الاعتماد على أساليب الأمن التقليدية لأن الأنظمة الكمومية تختلف تماماً عن الحواسيب التقليدية، لذا لا تبدو الشركات جاهزة لمعالجة هذه الثغرات بشكل كافٍ.
قال غوش: يجب حماية الحواسيب الكمومية من الأساس، فعلى مستوى الجهاز ينبغي تقليل التداخلات ومصادر التشويش الخارجي التي قد تسرّب المعلومات أو تعيق النقل، وعلى مستوى الدائرة يجب استخدام تقنيات تشفير لحماية البيانات المدمجة في النظام، وعلى مستوى النظام يجب تقسيم الأجهزة إلى وحدات بحسب أدوار المستخدمين، مع إضافة طبقة حماية للمعلومات وتطوير تقنيات برمجية جديدة وامتدادات لاكتشاف التهديدات الأمنية في البرمجيات الكمومية وتعزيزها ضدها.
إجراءات دفاعية مقترحة
اقتراحات الدفاع تنطلق من حماية الأجهزة من الأساس عبر الحد من التداخلات والتشويش، وتحصين الدوائر باستخدام التشفير والطرق الوقائية، وتنظيم صلاحيات الوصول وتجزئة الأنظمة وتطوير أدوات وبرمجيات لاكتشاف التهديدات وتحديثها باستمرار.


