I computer quantistici non rappresentano solo una promessa rivoluzionaria per la scienza e l’industria, ma stanno emergendo come nuovo obiettivo privilegiato per attacchi informatici avanzati. Una ricerca condotta da studiosi della Pennsylvania State University e pubblicata su Proceedings of the IEEE mette in guardia su vulnerabilità strutturali profonde nello stack di sicurezza quantistico, che coinvolgono sia componenti hardware sia software, e che non possono essere affrontate con i tradizionali modelli di cybersecurity.
Cosa leggere
Fondamenti del quantum computing e superfici di rischio emergenti
Il quantum computing sfrutta proprietà fisiche come sovrapposizione ed entanglement, consentendo ai qubit di rappresentare simultaneamente più stati logici. Questo approccio permette un’elaborazione esponenzialmente più potente rispetto ai sistemi classici, con applicazioni che spaziano dalla scoperta di nuovi farmaci all’ottimizzazione industriale e finanziaria. Tuttavia, le stesse proprietà che rendono i computer quantistici così potenti introducono canali di attacco completamente nuovi.
A differenza dei sistemi tradizionali, l’esecuzione di algoritmi quantistici avviene spesso su infrastrutture cloud multi-tenant, offerte da grandi operatori come IBM, Amazon e Microsoft, ma anche da provider emergenti con livelli di fiducia e controllo molto inferiori. In questo contesto, la separazione tra utenti, dati e circuiti diventa fragile, aprendo la strada a manipolazioni invisibili.
Vulnerabilità hardware e software nello stack quantistico
Lo studio evidenzia come l’intero quantum computing stack dipenda da una catena di componenti di terze parti: compilatori, librerie, tool di ottimizzazione e hardware specializzato. Molti di questi elementi non sono verificabili in modo rigoroso, rendendo possibile il furto di proprietà intellettuale incorporata nei circuiti quantistici o la loro alterazione silenziosa.
Una delle minacce più critiche è il crosstalk, ovvero l’entanglement indesiderato tra qubit appartenenti a job differenti in ambienti multi-tenant. Questo fenomeno può essere sfruttato per fault-injection mirata, alterando i risultati di un algoritmo o facendo trapelare informazioni sensibili. A ciò si aggiungono attacchi di denial-of-service ottenuti tramite calibrazioni malevole, che degradano intenzionalmente le prestazioni del dispositivo fino a renderlo inutilizzabile.
Sul fronte software, i servizi di compilazione quantistica rappresentano un ulteriore punto debole. Un compilatore compromesso può modificare i circuiti, inserire Trojan logici o facilitare il reverse engineering di algoritmi proprietari, un rischio particolarmente grave per aziende che investono IP strategica nel quantum computing.
Perché le difese classiche non funzionano
I ricercatori sottolineano che le strategie di sicurezza tradizionali falliscono nel dominio quantistico. Le differenze fondamentali tra bit classici e qubit rendono inefficaci molte tecniche di isolamento, auditing e cifratura. Il comportamento probabilistico dei sistemi quantistici e la sensibilità al rumore impediscono l’uso diretto di controlli deterministici.
Di conseguenza, la protezione deve partire “dal basso”, integrando la sicurezza a livello di dispositivo, circuito e sistema. Questo approccio richiede una riprogettazione completa del concetto di sicurezza, non come strato aggiuntivo, ma come parte intrinseca dell’architettura quantistica.
Attacchi realistici e difese proposte
Lo studio descrive diversi vettori di attacco già considerati realistici. Tra questi figurano l’iniezione di fault tramite crosstalk in ambienti condivisi, la manipolazione dei parametri di calibrazione per sabotare l’hardware, e il furto silenzioso di IP quando si utilizzano provider meno affidabili attratti da costi inferiori. Anche il semplice rumore esterno può essere sfruttato come arma per interferire con l’esecuzione dei circuiti.
Le difese proposte si concentrano su tre livelli complementari. A livello hardware, è necessaria una mitigazione avanzata del noise e del crosstalk. A livello di circuito, i ricercatori suggeriscono tecniche di encoding e scrambling per rendere i dati meno interpretabili anche in caso di leakage. A livello di sistema, diventa cruciale la compartmentalizzazione dell’hardware con controlli di accesso rigorosi e separazione fisica o logica dei job.
Implicazioni per industria e ricerca
Con l’ingresso del quantum computing nella vita quotidiana e nei processi industriali, queste vulnerabilità assumono un peso strategico. Settori come la farmaceutica e l’analisi avanzata dei dati potrebbero trarre enormi benefici dalla potenza quantistica, ma al prezzo di esporre dati altamente sensibili a minacce ancora poco comprese.
I ricercatori, tra cui Swaroop Ghosh e Suryansh Upadhyay, sottolineano la necessità di un approccio interdisciplinare che coinvolga informatici, ingegneri, matematici e fisici. Il lavoro, supportato dalla National Science Foundation e da Intel, mira a costruire una nuova area di ricerca: la quantum security, indispensabile per evitare che la prossima rivoluzione computazionale diventi anche una nuova superficie di attacco globale.
Domande frequenti sulla sicurezza dei computer quantistici
Perché i computer quantistici sono più difficili da proteggere?
Perché sfruttano fenomeni fisici come sovrapposizione ed entanglement che introducono canali di attacco non presenti nei sistemi classici e rendono inefficaci molte difese tradizionali.
Che cos’è il crosstalk e perché è pericoloso?
Il crosstalk è un entanglement indesiderato tra qubit che può causare leakage di informazioni o consentire fault-injection in ambienti multi-tenant.
I servizi cloud quantistici sono sicuri?
I grandi provider investono in affidabilità, ma l’uso di provider emergenti meno fidati può esporre a furto di IP e manomissioni dei circuiti.
Qual è la principale difesa contro gli attacchi quantistici?
Integrare la sicurezza fin dalla progettazione, con mitigazione del noise a livello hardware, tecniche di encoding nei circuiti e compartmentalizzazione rigorosa a livello di sistema.
Iscriviti a Matrice Digitale
Ricevi le notizie principali direttamente nella tua casella di posta.
Niente spam, disiscriviti quando vuoi.