Chercheurs intègrent malware dans puce quantique

Un processeur quantique infecté par un dangereux malware

Des chercheurs ont infecté une puce quantique par un dangereux malware, mais pour la bonne cause. Plus précisément, ils ont conçu une puce qui intègre quatre chevaux de Troie matériel. Le but : étudier les attaques et élaborer des stratégies pour les annuler.

Une conception de l’Université technique de Munich (TUM)

Les puces sont conçues par des chercheurs de l’Université technique de Munich (TUM). Celles-ci sont destinées à mettre en œuvre efficacement la cryptographie post-quantique, en sachant que les ordinateurs quantiques devraient rendre les algorithmes de cryptage actuels complètement inutiles. La puce a déjà été approuvée pour la production. Il s’agit de la première puce de cryptographie post-quantique entièrement basée sur une approche de co-conception matériel/logiciel.

Georg Sigl, professeur de sécurité en technologie de l’information, qui dirige l’équipe de chercheurs du TUM livre quelques détails sur la puce. Lors du cryptage avec Kyber, l’un des candidats les plus prometteurs pour la cryptographie post-quantique, cette puce est environ 10 fois plus rapide par rapport aux puces entièrement basées sur des solutions logicielles. Celle-ci consomme également environ huit fois moins d’énergie environ en plus d’être tout aussi flexible.

Chevaux de Troie matériel interne 

Chercheurs intègrent malware dans puce quantique

La puce est un circuit intégré spécifique à l’application (ASIC). C’est une modification d’une conception de puce open source basée sur la norme RISC-V. La conception intègre également un accélérateur matériel spécial. Pensant que les chevaux de Troie matériel pourraient annuler les avantages d’une cryptographie post-quantique, les chercheurs en ont également incorporé certains dans leur puce pour les observer et les étudier en action. Pour développer des mesures de protection, il est important de penser comme un attaquant. Raison pour laquelle les chercheurs ont développé et dissimulé leurs propres chevaux de Troie. 

Dans leur processeur post-quantique, ils ont donc développé et installé quatre chevaux de Troie matériel, chacun fonctionnant de manière totalement différente. Les chercheurs étudieront les puces au cours des prochains mois, avant de les démonter dans un processus complexe à des fins de recherche. L’intention ici est de développer des processus standardisés pour vérifier que les puces sortant de la chaîne de montage sont conformes aux spécifications et que leur conception n’a pas été altérée.

Pin It on Pinterest