
يحذر بحثٌ جديدٌ من أن أجهزة الكم الحالة ليست مجرد أدواتٍ مستقبلية، بل مناجم ذهبٍ محتملة للمخترقين وتعاني من ثغرات أمنية خطيرة.
نقاط الضعف في الأجهزة الكمومية
وكشفت دراسة من جامعة ولاية بنسلفانيا أن نقاط الضعف قد لا تقتصر على البرمجيات فحسب، بل تمتد إلى أعماق الأجهزة المادية نفسها، حيث قد تُكشف خوارزمياتٌ قيّمة وبياناتٌ حساسة وفق ساينس ديلي.
الإمكانات الكبيرة للحوسبة الكمومية
من المتوقع أن توفر الحواسيب الكمومية سرعة وقدرة حاسوبية استثنائية، ما يُمكّنها من إحداث نقلة نوعية في البحث العلمي والعمليات التجارية.
الأهداف الجذابة للمهاجمين
يقول سواروب غوش، أستاذ علوم الحاسوب والهندسة الكهربائية في كلية الهندسة الكهربائية وعلوم الحاسوب بجامعة ولاية بنسلفانيا، إن هذه القدرة نفسها تجعلها أهدافاً جذابة بشكل خاص للهجمات الإلكترونية.
تحديد نقاط الضعف في الحوسبة الكمومية
شارك غوش وسوريانش أوبادياي، في تأليف ورقة بحثية تُحدد العديد من نقاط الضعف الأمنية الخطيرة التي تُؤثر على أنظمة الحوسبة الكمومية الحالية، ونُشرت الدراسة إلكترونياً في وقائع معهد مهندسي الكهرباء والإلكترونيات (IEEE)، وتُشير إلى أن حماية الحواسيب الكمومية تتطلب أكثر من مجرد تأمين البرمجيات، بل يجب أن تشمل أي استراتيجية دفاعية جادة الأجهزة المادية التي تُشغل هذه الأنظمة.
طرق عمل الأجهزة الكمومية
شرح غوش وأوبادياي كيفية عمل أجهزة الكمبيوتر الكمومية، ولماذا تواجه تحديات أمنية فريدة، وما هي الخطوات التي يمكن للمطورين اتخاذها لإعداد هذه الأجهزة للاستخدام على نطاق أوسع، حيث قال غوش: تعمل الحوسبة التقليدية باستخدام وحدات معلومات تُسمى البتات، والتي يُمكن تخيلها كمفتاح إضاءة في وضع “التشغيل” أو “الإيقاف”، تُخصص لهذه الأوضاع قيمتان: واحد أو صفر، حيث يُمثل الواحد وضع التشغيل والصفر وضع الإيقاف، نبرمج أجهزة الكمبيوتر باستخدام خوارزميات أو تخمينات مدروسة للوصول إلى أفضل حل ممكن لمشكلة ما، ثم نُجمّع هذا الحل لتوليد تعليمات على مستوى الآلة، وهي توجيهات تُحدد أي البتات يجب أن تساوي واحدًا وأيها يجب أن تساوي صفرًا، والتي يتبعها الكمبيوتر لتنفيذ مهمة ما.
مزايا الكيوبتات
أما الحواسيب الكمومية فتنبى على البتات الكمومية، أو الكيوبتات، وتتميز هذه الكيوبتات بتعدد استخداماتها مقارنةً بالبتات التقليدية، إذ يمكنها تمثيل الواحد أو الصفر أو كليهما في آنٍ واحد، وهو ما يُعرف بالتراكب الكمومي، كما يمكن ربط هذه الكيوبتات ببعضها البعض، وهو ما يُعرف بالتشابك الكمومي، ومن خلال دمج التراكب الكمومي والتشابك في عملية اتخاذ القرار، تستطيع الحواسيب الكمومية معالجة كميات هائلة من البيانات تفوق أضعافاً مضاعفة ما تعالجه أنظمة الحوسبة التقليدية باستخدام عدد مكافئ من الكيوبتات.
أهمية التحقق من سلامة البرمجيات
وأشار أوبادياي إلى أنه لا توجد طريقة فعالة للتحقق من سلامة البرامج والمترجمات، التي يتم تطوير العديد منها بواسطة جهات خارجية، والتي تستخدمها أجهزة الكمبيوتر الكمومية على نطاق واسع، مما قد يعرض معلومات الشركات والمعلومات الشخصية الحساسة للمستخدمين للسرقة والتلاعب والهندسة العكسية.
التحديات الناجمة عن التشابك الكمومي
وأوضح أنه يُمكن للمهاجمين استخراج الخوارزميات التي طورتها الشركات، أو بياناتها المالية، أو تفاصيل بنيتها التحتية الحيوية، إضافةً إلى ذلك، فإن الترابط الذي يسمح للكيوبتات بالعمل بكفاءة عالية يُنشئ ثغرة أمنية غير مقصودة، حيث يُمكن أن يُؤدي التشابك غير المرغوب فيه، المعروف بالتداخل، إلى تسريب المعلومات أو تعطيل وظائف الحوسبة عند استخدام عدة أشخاص لنفس المعالج الكمومي.
الاستعداد لمواجهة التهديدات الأمنية
وأكد أوبادياي أنه لا يمكن استخدام أساليب الأمان التقليدية لأن الأنظمة الكمومية تتصرف بشكل مختلف تماماً عن الحواسيب التقليدية، لذا نعتقد أن الشركات غير مستعدة إلى حد كبير لمعالجة هذه الثغرات الأمنية.
استراتيجيات حماية الحواسيب الكمومية
قال غويش: يجب حماية الحواسيب الكمومية من الأساس، على مستوى الجهاز، ينبغي للمطورين التركيز على الحد من التداخلات ومصادر التشويش الأخرى، التداخل الخارجي، التي قد تُسرّب المعلومات أو تُعيق نقلها بفعالية، على مستوى الدائرة، يجب استخدام تقنيات مثل التشفير وتشفير المعلومات لحماية البيانات المُدمجة في النظام، على مستوى النظام، يجب تقسيم الأجهزة إلى مجموعات مختلفة، ومنح المستخدمين صلاحيات وصول محددة بناءً على أدوارهم، وإضافة طبقة حماية للمعلومات، كما يجب تطوير تقنيات برمجية جديدة وامتدادات لاكتشاف التهديدات الأمنية في البرامج الكمومية وتعزيزها ضدها.




