I computer quantistici rappresentano una delle frontiere più promettenti dell'informatica moderna, capaci di elaborare informazioni con una velocità ed efficienza irraggiungibili per i sistemi tradizionali. Tuttavia, proprio le caratteristiche che rendono questi dispositivi così potenti – la capacità di sfruttare fenomeni quantistici come la sovrapposizione e l'entanglement – li espongono a vulnerabilità di sicurezza completamente nuove e ancora ampiamente sottovalutate. Un gruppo di ricercatori della Penn State University ha condotto un'analisi approfondita dei punti deboli che caratterizzano gli attuali sistemi di calcolo quantistico, pubblicando i risultati sulla rivista dell'Institute of Electrical and Electronics Engineers (IEEE). Lo studio sottolinea come la protezione di queste macchine richieda un approccio radicalmente diverso rispetto alla sicurezza informatica convenzionale, integrando strategie che coinvolgano non solo il software ma anche l'hardware fisico.
Per comprendere la natura di queste vulnerabilità è necessario partire dal funzionamento stesso dei computer quantistici. A differenza dei sistemi tradizionali, che operano attraverso bit classici rappresentabili come interruttori in posizione "acceso" o "spento" (valori uno o zero), i computer quantistici utilizzano qubit, unità di informazione quantistica capaci di esistere simultaneamente in entrambi gli stati grazie al fenomeno della sovrapposizione. Questa proprietà, combinata con l'entanglement – la correlazione quantistica tra qubit anche distanti – permette a questi dispositivi di processare quantità esponenzialmente maggiori di dati utilizzando lo stesso numero di unità di calcolo. Nel settore farmaceutico, ad esempio, questa capacità consente di analizzare rapidamente l'efficacia potenziale di nuovi farmaci, riducendo tempi e costi della ricerca e sviluppo di miliardi di dollari e decenni di lavoro.
Tuttavia, come spiega Suryansh Upadhyay, che ha recentemente conseguito il dottorato in ingegneria elettrica presso la Penn State, attualmente non esistono metodi efficienti per verificare su larga scala l'integrità dei programmi e dei compilatori utilizzati nei sistemi quantistici, molti dei quali sviluppati da terze parti. Questa lacuna espone informazioni sensibili aziendali e personali a rischi di furto, manipolazione e reverse engineering. Gli algoritmi quantistici spesso incorporano direttamente nei circuiti la proprietà intellettuale delle aziende, processando problemi altamente specifici che coinvolgono dati riservati. Se questi circuiti vengono compromessi, gli attaccanti possono estrarre algoritmi proprietari, posizioni finanziarie o dettagli su infrastrutture critiche.
Una vulnerabilità particolarmente insidiosa deriva proprio dall'interconnessione che rende i qubit così efficienti: il fenomeno del crosstalk, o entanglement indesiderato, può causare perdite di informazioni o interferenze nelle funzioni di calcolo quando più utenti condividono lo stesso processore quantistico. Questo tipo di "rumore quantistico" rappresenta una sfida completamente nuova nel panorama della sicurezza informatica, poiché sfrutta le stesse proprietà fisiche fondamentali che garantiscono la potenza di calcolo di questi sistemi.
Secondo Swaroop Ghosh, professore di informatica e ingegneria elettrica presso la Penn State School of Electrical Engineering and Computer Science e coautore dello studio, i fornitori commerciali di servizi quantistici si stanno attualmente concentrando principalmente sull'affidabilità e l'efficacia operativa dei loro sistemi. Sebbene l'ottimizzazione possa indirettamente mitigare alcune vulnerabilità, gli asset specifici del calcolo quantistico – come la topologia dei circuiti, i dati codificati o i sistemi di proprietà intellettuale integrati nell'hardware – generalmente mancano di protezione end-to-end. La relativa novità di questa tecnologia ha finora limitato l'interesse degli attaccanti informatici, ma l'integrazione crescente dei computer quantistici nei processi industriali e nella vita quotidiana li trasformerà inevitabilmente in obiettivi prioritari.
La ricerca, supportata dalla National Science Foundation statunitense e da Intel, propone un approccio di sicurezza stratificato che parte dalle fondamenta fisiche dei dispositivi. A livello hardware, gli sviluppatori dovrebbero concentrarsi sulla mitigazione del crosstalk e di altre fonti di interferenza che potrebbero compromettere l'integrità delle informazioni. A livello di circuito, tecniche come lo scrambling e la codifica delle informazioni devono proteggere i dati integrati nel sistema. A livello di sistema, l'hardware richiede una compartimentazione che divida i dati aziendali in gruppi distinti, concedendo agli utenti accessi specifici basati sui loro ruoli e aggiungendo strati di protezione.
Ghosh e il suo team sottolineano la necessità di sviluppare nuove tecniche software ed estensioni capaci di rilevare e fortificare i programmi quantistici contro le minacce alla sicurezza. L'obiettivo dichiarato dello studio è introdurre ricercatori con competenze in matematica, informatica, ingegneria e fisica al tema della sicurezza quantistica, favorendo contributi multidisciplinari a questo campo emergente. Il lavoro, realizzato in collaborazione con Abdullah Ash Saki, altro dottore di ricerca della Penn State, rappresenta un richiamo urgente alla comunità scientifica e industriale: senza un'infrastruttura di sicurezza adeguata sviluppata fin dalle prime fasi, il potenziale trasformativo dei computer quantistici potrebbe essere gravemente compromesso proprio nel momento della loro diffusione su scala commerciale.