С технической точки зрения процессоры могут быть построены на основе различных физических платформ. В основе могут быть, к примеру, сверхпроводниковые кубиты, нейтральные атомы, ионы, фотоны. Множество компаний и исследовательских групп изучают типы кубитов, однако никто еще не показал лучший способ создания отказоустойчивого квантового компьютера: каждая из платформ имеет достоинства и недостатки. Производительность устройств с разными процессорами пока практически одинаковая. Мы предполагаем, что киберугрозы на физическом уровне будут возникать из-за нестабильности кубитов, ошибок вентилей, влияния перекрестных помех. Злоумышленник также может провести атаку по побочным каналам.
Нестабильность кубитов, ошибки вентилей и ошибки измерения кубитов
Одна из основных характеристик кубитов — это время когерентности, или время жизни. Оно представляет собой период, в течение которого квантовое состояние кубита остается стабильным. Например, в сверхпроводящих кубитах время когерентности зависит от качества материала, температуры окружающей среды, наличия каких-либо магнитных полей. Кубиты достаточно чувствительны к внешним факторам, что приводит к ошибкам, влияющим на производительность и надежность вычислений. Например, злоумышленники могут использовать чувствительность к нагреву для реализации атаки типа «отказ в обслуживании» или к шуму и помехам — для атаки на целостность операций, вследствие чего полученные данные будут искажены. Квантовые вентили и операции измерения также могут работать нестабильно, что в теории позволяет злоумышленнику проводить атаки с внедрением ошибок, манипулируя взаимодействием между кубитами. Например, нарушитель может проэксплуатировать ошибку считывания и вывести результаты расчетов другого пользователя, прочитав кубит, используемый в программе жертвы.
Перекрестные помехи в многопользовательской среде
Перекрестные помехи представляют собой непреднамеренную передачу квантовой информации между двумя кубитами или более. В среде многопользовательских вычислений, где несколько квантовых программ используют одно и то же оборудование, это становится серьезной проблемой. Такая ситуация реалистична, поскольку поставщики, как правило, избегают простоев оборудования. Манипулируя взаимодействием между кубитами, злоумышленник может провести атаку, что вызовет сбои в программе жертвы, а также приведет к утечке информации и неверным вычислениям.
Атаки по побочным каналам
В среде облачных вычислений пользователи, как правило, не имеют прямого контроля над физической средой, в которой выполняется программа. Тем временем злоумышленники могут использовать побочные каналы для получения информации об алгоритмах, выполняемых на этих компьютерах. Например, несмотря на то, что сверхпроводящие кубиты изолированы в криогенном холодильнике, нарушитель может атаковать электронику контроллера.
В вычислительной среде, основанной на сверхпроводящих кубитах, радиочастотные импульсы применяются для выполнения операций вентиля над одиночными кубитами или парами из двух кубитов. В случае если злоумышленник имеет физический доступ к квантовым компьютерам, он может использовать трассировку мощности для обратного проектирования программы и в итоге восстановить реализованный алгоритм.
Стоит отметить, что огромная вычислительная мощность квантовых компьютеров требует их защиты от несанкционированного доступа. Злоумышленники могут попытаться получить его, если, например, не имеют собственных квантовых вычислительных мощностей, но хотят выполнить ресурсоемкие вычисления.