Dziurawy system przeciwatomowy
dodany przez
KopalniaWiedzy.pl, w Bezpieczeństwo IT
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Komputery kwantowe mogą zrewolucjonizować wiele dziedzin nauki oraz przemysłu, przez co wpłyną na nasze życie. Rodzi się jednak pytanie, jak duże muszą być, by rzeczywiście dokonać zapowiadanego przełomu. Innymi słowy, na ilu kubitach muszą operować, by ich moc obliczeniowa miała znaczący wpływ na rozwój nauki i technologii.
Na pytanie to postanowili odpowiedzieć naukowcy z Wielkiej Brytanii i Holandii. Przyjrzeli się dwóm różnym typom problemów, jakie będą mogły rozwiązywać komputery kwantowe: złamaniu zabezpieczeń Bitcoina oraz symulowanie pracy kofaktora FeMo (FeMoco), który jest ważnym elementem białka wchodzącego w skład nitrogenazy, enzymu odpowiedzialnego za asymilację azotu.
Z AVS Quantum Science dowiadujemy się, że naukowcy stworzyli specjalne narzędzie, za pomocą którego mogli określić wielkość komputera kwantowego oraz ilość czasu potrzebnego mu do rozwiązania tego typu problemów. Obecnie większość prac związanych z komputerami kwantowymi skupia się na konkretnych platformach sprzętowych czy podzespołach nadprzewodzących. Różne platformy sprzętowe znacząco się od siebie różnią chociażby pod względem takich kluczowych elementów, jak tempo pracy czy kontrola jakości kubitów, wyjaśnia Mark Webber z University of Sussex.
Pobieranie azotu z powietrza i wytwarzanie amoniaku na potrzeby produkcji nawozów sztucznych to proces wymagający dużych ilości energii. Jego udoskonalenie wpłynęłoby zarówno na zwiększenie produkcji żywności, jak i zmniejszenie zużycia energii, co miałoby pozytywny wpływ na klimat. Jednak symulowanie odpowiednich molekuł, których opracowanie pozwoliłoby udoskonalić ten proces jest obecnie poza możliwościami najpotężniejszych superkomputerów.
Większość komputerów kwantowych jest ograniczone faktem, że wykorzystywane w nich kubity mogą wchodzić w bezpośrednie interakcje tylko z kubitami sąsiadującymi. W innych architekturach, gdzie np. są wykorzystywane jony uwięzione w pułapkach, kubity nie znajdują się na z góry ustalonych pozycjach, mogą się przemieszczać i jeden kubit może bezpośrednio oddziaływać na wiele innych. Badaliśmy, jak najlepiej wykorzystać możliwość oddziaływania na odległe kubity po to, by móc rozwiązać problem obliczeniowy w krótszym czasie, wykorzystując przy tym mniej kubitów, wyjaśnia Webber.
Obecnie największe komputery kwantowe korzystają z 50–100 kubitów, mówi Webber. Naukowcy oszacowali, że do złamania zabezpieczeń sieci Bitcoin w ciągu godziny potrzeba – w zależności od sprawności mechanizmu korekty błędów – od 30 do ponad 300 milionów kubitów. Mniej więcej godzina upływa pomiędzy rozgłoszeniem a integracją blockchaina. To czas, w którym jest on najbardziej podatny na ataki.
To wskazuje, że Bitcoin jest obecnie odporna na ataki z wykorzystaniem komputerów kwantowych. Jednak uznaje się, że możliwe jest zbudowanie komputerów kwantowych takiej wielkości. Ponadto ich udoskonalenie może spowodować, że zmniejszą się wymagania, co do liczby kubitów potrzebnych do złamania zabezpieczeń Bitcoin.
Webber zauważa, że postęp na polu komputerów kwantowych jest szybki. Przed czterema laty szacowaliśmy, że do złamania algorytmu RSA komputer kwantowy korzystający z jonów uwięzionych w w pułapce potrzebowałby miliarda fizycznych kubitów, a to oznaczało, że maszyna taka musiałaby zajmować powierzchnię 100 x 100 metrów. Obecnie, dzięki udoskonaleniu różnych aspektów tego typu komputerów, do złamania RSA wystarczyłaby maszyna o rozmiarach 2,5 x 2,5 metra.
Z kolei do przeprowadzenia symulacji pracy FeMoco komputery kwantowe, w zależności od wykorzystanej architektury i metod korekcji błędów, potrzebowałyby od 7,5 do 600 milionów kubitów, by przeprowadzić taką symulację w ciągu około 10 dni.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
Nowy atak, nazwany Plundervolt, bierze na celownik Intel Software Guard Extensions (SGS). To zestaw kodów bezpieczeństwa wbudowanych w intelowskie CPU. Celem Intel SGX jest zamknięcie najważniejszych informacji, takich właśnie jak klucze, w fizycznie odseparowanych obszarach pamięci procesora, gdzie są dodatkowo chronione za pomocą szyfrowania. Do obszarów tych, zwanych enklawami, nie mają dostępu żadne procesy spoza enklawy, w tym i takie, działające z większymi uprawnieniami.
Teraz okazuje się, że manipulując napięciem i częstotliwością pracy procesora można zmieniać poszczególne bity wewnątrz SGX, tworząc w ten sposób dziury, które można wykorzystać.
Naukowcy z University of Birmingham, imec-DistriNet, Uniwersytetu Katolickiego w Leuven oraz Uniwersytetu Technologicznego w Grazu mówią: byliśmy w stanie naruszyć integralność Intel SGX w procesorach Intel Core kontrolując napięcie procesora podczas przetwarzania instrukcji w enklawie. To oznacza, że nawet technologia szyfrowania/uwierzytelniania SGX nie chroni przed atakiem Plundervolt.
Intel zaleca aktualizacje BIOS-u do najnowszych wersji.
Przeprowadzenie ataku nie jest łatwe. Znalezienie odpowiedniej wartości napięcia wymaga eksperymentów i ostrożnego zmniejszania napięcia (np. w krokach co 1 mV), aż do czasu wystąpienia błędu, ale przed spowodowaną manipulacją awarią systemu, stwierdzają odkrywcy dziury. Naukowcom udało się doprowadzić do takich zmian w SGX, że stworzyli dziury umożliwiające zwiększenie uprawnień i kradzież danych.
Do przeprowadzenia ataku nie trzeba mieć fizycznego dostępu do komputera, jednak by zdalnie zaatakować SGX konieczne jest wcześniejsze zdobycie uprawnień administracyjnych na atakowanym systemie.
Plundervolt może zostać przeprowadzony na wszystkie procesory Intel Core od czasów Skylake'a, co oznacza, że narażone są Intel Core 6., 7., 8., 9. i 10. generacji oraz układy Xeon E3 v5 i v6, a także Xeony z rodzin E-2100 i E-2200.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Być może już wkrótce bakterie będą wykorzystywane do zapobiegania dziurom powodowanym przez sól drogową.
Sole drogowe, np. chlorek wapnia, stosuje się, by nie dopuścić do tworzenia się lodu i akumulacji śniegu. Przyczyniają się one jednak również do powstawania uszkodzeń nawierzchni drogi. Są one powodowane przez reakcje zachodzące z betonem i wodą z lodu i śniegu. W ich wyniku powstaje podchloryn wapnia (CAOXY), który infiltrując nawierzchnię drogi, m.in. odseparowuje kawałki betonu.
Ostatnio naukowcy z Drexel University wykazali jednak, że niewielka domieszka bakterii w betonie może zapobiegać tworzeniu CAOXY.
Autorzy raportu z pisma Construction and Building Materials doszli do takich wniosków, badając szczep Sporosarcina pasteurii. S. pasteurii to niezwykłe kalcyfikujące organizmy, które są w stanie indukować reakcję chemiczną prowadzącą do powstania węglanu wapnia (jest on często nazywany cementem natury). Tylko kilka rodzajów bakterii opanowało tę "sztuczkę", nazywaną fachowo biomineralizacją bądź bakteryjnie indukowanym strącaniem węglanu wapnia (ang. microbial induced calcium carbonate precipitation, MICCP).
W ostatnim dziesięcioleciu S. pasteurii badano pod kątem zastosowania w naprawie pęknięć w pomnikach/zabytkach oraz betonowej infrastrukturze, a także w produkcji ekologicznych cegieł. Akademicy z Drexel University szybko zdali sobie sprawę z tego, że talenty bakterii mogą być całkiem przydatne także w zapobieganiu uszkodzeniom nawierzchni dróg.
Przyglądaliśmy się produktowi reakcji angażującej te bakterie - kalcytowi - i zdaliśmy sobie sprawę, że sposób, w jaki go wytwarzają, może się przydać do zmieniania kierunku reakcji, która przekształca sól drogową w związek niszczący drogę. Wiedzieliśmy, że by wytworzyć nieszkodliwy kalcyt, S. pasteurii potrzebują chlorku wapnia. Byłoby więc świetnie, gdyby się udało wypracować metodę, aby bakterie były obecne w betonie w odpowiednim momencie i zapobiegły reakcji prowadzącej do degradacji materiału - opowiada dr Yaghoob Farnam.
Na potrzeby eksperymentu Farnam i dr Christopher Sales przygotowali serię próbek betonu i dodali S. pasteurii. W części próbek znalazły się też składniki odżywcze potrzebne do ich przetrwania. Po 28 dniach ekspozycji na roztwór chlorku wapnia, która miała oddawać miesiąc warunków zimowych, wykonano serię testów. Analizowano integralność strukturalną próbek oraz ilość obecnego CAOXY.
Badacze przyglądali się wibracjom akustycznym i rozwojowi mikroporów i stwierdzili, że po ekspozycji na chlorek wapnia beton wykonany z dodatkiem bakterii prawie nie ulegał deterioracji.
W próbkach z bakteriami poziom CAOXY był o wiele niższy; to skutek MICCP. Obecność węglanu wapnia sugeruje, że S. pasteurii można też wykorzystać do wzmocnienia nawierzchni. Wg zespołu, praktyczne zastosowania wymagają jednak dalszych badań.
Bakterie potrafią zmieniać swoje mikrośrodowisko. Tworzą środowisko z wysokim pH, bo przekształcają związki z pożywki w słabą zasadę [...]. Takie warunki sprzyjają raczej wytrącaniu jonów [...] do węglanu wapnia niż tworzeniu CAOXY - wyjaśnia Sales.
Ponieważ S. pasteurii występują w naturze i nie są patogenne, mogą być bezpiecznym ekologicznie rozwiązaniem problemu niszczenia wielu dróg.
« powrót do artykułu
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.