about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

ماهواره کوانتومی چین هک شد

پژوهشگران به تازگی اعلام کردند که برخلاف ادعاهای مطرح شده، سامانه‌های کوانتومی در برابر حملات سایبری آسیب‌پذیر هستند.

به گزارش کارگروه امنیت سایبربان؛ کشور چین حدود ۲ سال قبل اولین ماهواره‌ای کوانتومی را به منظور برقراری ارتباطات غیرقابل هک ایجاد کرد.

بسیاری از پژوهشگران معتقدند یکی از مزایایی که رایانش کوانتومی ارائه می‌دهد، دستیابی به رمزنگاری غیرقابل هک و ایجاد کلیدهای رمزنگاری کوانتومی توزیع شده است. با وجود این به نظر می‌رسد شبکه ارتباط کوانتومی چین هک شده است.

کلید کوانتومی توزیع شده‌ی (QKD)، روش ارتباطی ایمنی است که از مکانیزم‌های فیزیک کوانتوم بهره می‌گیرد. در این حالت دو فرد موجود در شبکه یک کلید مخفی تصادفی مشترک به دست می‌آورد که برای رمزگشایی پیام‌ها استفاده می‌شود. از طرفی به علت شکنندگی بالای ذرات به کار رفته، هرگونه دست‌کاری به از بین رفتن اطلاعات می‌انجامد.

متخصصان محاسبات کوانتومی دانشگاه کمبریج به تازگی توضیح داده‌اند، پیاده‌سازی‌های صورت گرفته توسط چین و روسیه برای کلید کوانتومی توزیع شده آسیب‌پذیر بوده و هک شده‌اند

محققان ذکر کردند با وجود این که از نظر تئوری شیوه‌ی رمزنگاری یاد شده غیرقابل هک است؛ اما پیاده‌سازی‌های آن به خوبی انجام نگرفته‌اند و این یک نبرد دائمی به منظور بهبود امنیت است.

در حملات هکری یاد شده مهاجم می‌تواند از آسیب‌پذیری و نقص‌های موجود در پروتکل کلید کوانتومی توزیع شده یا اجزا سخت‌افزار به کار رفته در سیستم‌های کوانتومی سو استفاده کند؛ بنابراین اگر تجهیزات مورد استفاده برای این‌گونه رمزنگاری قابل‌نفوذ و دست‌کاری باشند، امکان تغییر تولیدکننده اعداد تصادفی که به منظور ایجاد کلیدها از آن استفاده می‌شود، وجود دارد.

در شیوه‌ی دیگر حمله، مهاجم می‌تواند از تروجان‌ها بهره بگیرد. این روش می‌توان بدون داشتن دسترسی فیزیکی به نقاط پایانی به سیستم نفوذ کرد. برای مثال هکر به جای این که تلاش کند تک فوتون‌های تبادل شده میان آلیس و باب را مطالعه کند، یک پالس نوری بزرگ را در میان فوتون‌های ارسالی برای آلیس قرار می‌دهد. تجهیزات آلیس بخشی از این نور را بازتاب می‌دهند که موقعیت آلیس را فاش می‌سازد. البته این حمله از طریق به کارگیری ابزارهای شناسایی کلاسیک که وجود سیگنال‌های غیرقانونی را بررسی می‌کنند، قابل ردیابی است.

یکی دیگر از روش‌های هک کوانتومی، حمله و آسیب لیزری به ضعیف کننده‌های نوری کلید کوانتومی توزیع شده است. در حال حاضر بسیاری از این سامانه‌ها از لیزر و تضعیف کننده‌های نوری بهره می‌گیرند تا یک حالت همدوس (Coherent states) را در منبع ایجاد کنند.

به منظور تضمین امنیت کلیدها میانگین تعداد فوتون‌ها باید از قبل کالیبره شود. پژوهشگران نشان دادند که با یک حمله‌ی لیزری پرقدرت می‌توان این توازن را بر هم زد. آن‌ها 4 عدد از تضعیف‌کننده‌های به کار رفته در فیبر نوری را مورد آزمایش قرار دادند که در 2 مورد یک نقص دائمی به وجود می‌آید؛ بنابراین هکر می‌تواند با تغییر میزان فوتون‌ها امکان شنود ارتباطات را به دست آورد.

انواع دیگری از تهاجمات نیز مانند «حمله حالت دروغین» (faked-state attack)، «حمله بازخوانی فاز» (phase remapping attack) و «حمله تغییر زمان» (time-shift attacks) وجود دارند که روی که روی سامانه‌های کوانتومی تأثیر می‌گذارند. امکان‌پذیر بودن مورد آخر هم‌اکنون نیز روی سامانه‌های کوانتومی تجاری به نمایش گذاشته شده است.

از طرفی به تازگی روسیه، یک آزمایشگاه هک کوانتومی در مرکز کوانتومی این کشور راه‌اندازی کرده است. وظیفه‌ی این آزمایشگاه گردآوری مجموعه‌ای فیلم‌ها، مقالات و محتوایی است که پیرامون رمزنگاری و امنیت کوانتومی منتشر شده‌اند.

تازه ترین ها
پشت
1403/12/07 - 15:32- ایران

پشت پردهٔ گزارش آلما: پروپاگاندای سایبری صهیونیست ها علیه ایران

گزارشی که موسسه الما به تازگی منتشر نموده است بیانگر ترس و وحشت رژیم صهیونیستی از قدرت سایبری ایران و تلاش برای ایران هراسی سایبری در جهان است.

آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.