ثغرات في قلب التقنية.. مخاطر أمنية تهدد الحوسبة الكمومية
نيسان ـ نشر في 2026/01/21 الساعة 00:00
يحذر بحثٌ جديدٌ من أن أجهزة الكم الحالة ليست مجرد أدواتٍ مستقبلية، بل مناجم ذهبٍ محتملة للمخترقين وتعاني من ثغرات أمنية خطيرة.
وكشفت دراسة من جامعة ولاية بنسلفانيا أن نقاط الضعف قد لا تقتصر على البرمجيات فحسب، بل تمتد إلى أعماق الأجهزة المادية نفسها، حيث قد تُكشف خوارزمياتٌ قيّمة وبياناتٌ حساسة وفق ساينس ديلي.
من المتوقع أن توفر الحواسيب الكمومية سرعة وقدرة حاسوبية استثنائية، ما يُمكّنها من إحداث نقلة نوعية في البحث العلمي والعمليات التجارية.
يقول سواروب غوش، أستاذ علوم الحاسوب والهندسة الكهربائية في كلية الهندسة الكهربائية وعلوم الحاسوب بجامعة ولاية بنسلفانيا، إن هذه القدرة نفسها تجعلها أهدافاً جذابة بشكل خاص للهجمات الإلكترونية.
شارك غوش وسوريانش أوبادياي، في تأليف ورقة بحثية تُحدد العديد من نقاط الضعف الأمنية الخطيرة التي تُؤثر على أنظمة الحوسبة الكمومية الحالية.
ونُشرت الدراسة إلكترونياً في وقائع معهد مهندسي الكهرباء والإلكترونيات (IEEE) ، وتُشير إلى أن حماية الحواسيب الكمومية تتطلب أكثر من مجرد تأمين البرمجيات، بل يجب أن تشمل أي استراتيجية دفاعية جادة الأجهزة المادية التي تُشغل هذه الأنظمة.
شرح غوش وأوبادياي كيفية عمل أجهزة الكمبيوتر الكمومية، ولماذا تواجه تحديات أمنية فريدة، وما هي الخطوات التي يمكن للمطورين اتخاذها لإعداد هذه الأجهزة للاستخدام على نطاق أوسع.
وقال غوش: تعمل الحوسبة التقليدية باستخدام وحدات معلومات تُسمى البتات، والتي يُمكن تخيلها كمفتاح إضاءة في وضع "التشغيل" أو "الإيقاف".
تُخصص لهذه الأوضاع قيمتان: واحد أو صفر، حيث يُمثل الواحد وضع التشغيل والصفر وضع الإيقاف، نبرمج أجهزة الكمبيوتر باستخدام خوارزميات أو تخمينات مدروسة للوصول إلى أفضل حل ممكن لمشكلة ما، ثم نُجمّع هذا الحل لتوليد تعليمات على مستوى الآلة - وهي توجيهات تُحدد أي البتات يجب أن تساوي واحدًا وأيها يجب أن تساوي صفرًا - والتي يتبعها الكمبيوتر لتنفيذ مهمة ما.
أما الحواسيب الكمومية فتنبى على البتات الكمومية، أو الكيوبتات، وتتميز هذه الكيوبتات بتعدد استخداماتها مقارنةً بالبتات التقليدية، إذ يمكنها تمثيل الواحد أو الصفر أو كليهما في آنٍ واحد، وهو ما يُعرف بالتراكب الكمومي. كما يمكن ربط هذه الكيوبتات ببعضها البعض، وهو ما يُعرف بالتشابك الكمومي، ومن خلال دمج التراكب الكمومي والتشابك في عملية اتخاذ القرار، تستطيع الحواسيب الكمومية معالجة كميات هائلة من البيانات تفوق أضعافاً مضاعفة ما تعالجه أنظمة الحوسبة التقليدية، وذلك باستخدام عدد مكافئ من الكيوبتات.
وأشار أوبادياي إلى أنه لا توجد طريقة فعالة للتحقق من سلامة البرامج والمترجمات - التي يتم تطوير العديد منها بواسطة جهات خارجية - والتي تستخدمها أجهزة الكمبيوتر الكمومية على نطاق واسع، مما قد يعرض معلومات الشركات والمعلومات الشخصية الحساسة للمستخدمين للسرقة والتلاعب والهندسة العكسية.
وأوضح أنه يُمكن للمهاجمين استخراج الخوارزميات التي طورتها الشركات، أو بياناتها المالية، أو تفاصيل بنيتها التحتية الحيوية، إضافةً إلى ذلك، فإن الترابط الذي يسمح للكيوبتات بالعمل بكفاءة عالية يُنشئ ثغرة أمنية غير مقصودة، حيث يُمكن أن يُؤدي التشابك غير المرغوب فيه، المعروف بالتداخل، إلى تسريب المعلومات أو تعطيل وظائف الحوسبة عند استخدام عدة أشخاص لنفس المعالج الكمومي.
وأكد أوبادياي أنه لا يمكن استخدام أساليب الأمان التقليدية لأن الأنظمة الكمومية تتصرف بشكل مختلف تماماً عن الحواسيب التقليدية، لذا نعتقد أن الشركات غير مستعدة إلى حد كبير لمعالجة هذه الثغرات الأمنية.
قال غويش: يجب حماية الحواسيب الكمومية من الأساس. على مستوى الجهاز، ينبغي للمطورين التركيز على الحد من التداخلات ومصادر التشويش الأخرى - التداخل الخارجي - التي قد تُسرّب المعلومات أو تُعيق نقلها بفعالية. على مستوى الدائرة، يجب استخدام تقنيات مثل التشفير وتشفير المعلومات لحماية البيانات المُدمجة في النظام. على مستوى النظام، يجب تقسيم الأجهزة إلى مجموعات مختلفة، ومنح المستخدمين صلاحيات وصول محددة بناءً على أدوارهم، وإضافة طبقة حماية للمعلومات، كما يجب تطوير تقنيات برمجية جديدة وامتدادات لاكتشاف التهديدات الأمنية في البرامج الكمومية وتعزيزها ضدها.
وكشفت دراسة من جامعة ولاية بنسلفانيا أن نقاط الضعف قد لا تقتصر على البرمجيات فحسب، بل تمتد إلى أعماق الأجهزة المادية نفسها، حيث قد تُكشف خوارزمياتٌ قيّمة وبياناتٌ حساسة وفق ساينس ديلي.
من المتوقع أن توفر الحواسيب الكمومية سرعة وقدرة حاسوبية استثنائية، ما يُمكّنها من إحداث نقلة نوعية في البحث العلمي والعمليات التجارية.
يقول سواروب غوش، أستاذ علوم الحاسوب والهندسة الكهربائية في كلية الهندسة الكهربائية وعلوم الحاسوب بجامعة ولاية بنسلفانيا، إن هذه القدرة نفسها تجعلها أهدافاً جذابة بشكل خاص للهجمات الإلكترونية.
شارك غوش وسوريانش أوبادياي، في تأليف ورقة بحثية تُحدد العديد من نقاط الضعف الأمنية الخطيرة التي تُؤثر على أنظمة الحوسبة الكمومية الحالية.
ونُشرت الدراسة إلكترونياً في وقائع معهد مهندسي الكهرباء والإلكترونيات (IEEE) ، وتُشير إلى أن حماية الحواسيب الكمومية تتطلب أكثر من مجرد تأمين البرمجيات، بل يجب أن تشمل أي استراتيجية دفاعية جادة الأجهزة المادية التي تُشغل هذه الأنظمة.
شرح غوش وأوبادياي كيفية عمل أجهزة الكمبيوتر الكمومية، ولماذا تواجه تحديات أمنية فريدة، وما هي الخطوات التي يمكن للمطورين اتخاذها لإعداد هذه الأجهزة للاستخدام على نطاق أوسع.
وقال غوش: تعمل الحوسبة التقليدية باستخدام وحدات معلومات تُسمى البتات، والتي يُمكن تخيلها كمفتاح إضاءة في وضع "التشغيل" أو "الإيقاف".
تُخصص لهذه الأوضاع قيمتان: واحد أو صفر، حيث يُمثل الواحد وضع التشغيل والصفر وضع الإيقاف، نبرمج أجهزة الكمبيوتر باستخدام خوارزميات أو تخمينات مدروسة للوصول إلى أفضل حل ممكن لمشكلة ما، ثم نُجمّع هذا الحل لتوليد تعليمات على مستوى الآلة - وهي توجيهات تُحدد أي البتات يجب أن تساوي واحدًا وأيها يجب أن تساوي صفرًا - والتي يتبعها الكمبيوتر لتنفيذ مهمة ما.
أما الحواسيب الكمومية فتنبى على البتات الكمومية، أو الكيوبتات، وتتميز هذه الكيوبتات بتعدد استخداماتها مقارنةً بالبتات التقليدية، إذ يمكنها تمثيل الواحد أو الصفر أو كليهما في آنٍ واحد، وهو ما يُعرف بالتراكب الكمومي. كما يمكن ربط هذه الكيوبتات ببعضها البعض، وهو ما يُعرف بالتشابك الكمومي، ومن خلال دمج التراكب الكمومي والتشابك في عملية اتخاذ القرار، تستطيع الحواسيب الكمومية معالجة كميات هائلة من البيانات تفوق أضعافاً مضاعفة ما تعالجه أنظمة الحوسبة التقليدية، وذلك باستخدام عدد مكافئ من الكيوبتات.
وأشار أوبادياي إلى أنه لا توجد طريقة فعالة للتحقق من سلامة البرامج والمترجمات - التي يتم تطوير العديد منها بواسطة جهات خارجية - والتي تستخدمها أجهزة الكمبيوتر الكمومية على نطاق واسع، مما قد يعرض معلومات الشركات والمعلومات الشخصية الحساسة للمستخدمين للسرقة والتلاعب والهندسة العكسية.
وأوضح أنه يُمكن للمهاجمين استخراج الخوارزميات التي طورتها الشركات، أو بياناتها المالية، أو تفاصيل بنيتها التحتية الحيوية، إضافةً إلى ذلك، فإن الترابط الذي يسمح للكيوبتات بالعمل بكفاءة عالية يُنشئ ثغرة أمنية غير مقصودة، حيث يُمكن أن يُؤدي التشابك غير المرغوب فيه، المعروف بالتداخل، إلى تسريب المعلومات أو تعطيل وظائف الحوسبة عند استخدام عدة أشخاص لنفس المعالج الكمومي.
وأكد أوبادياي أنه لا يمكن استخدام أساليب الأمان التقليدية لأن الأنظمة الكمومية تتصرف بشكل مختلف تماماً عن الحواسيب التقليدية، لذا نعتقد أن الشركات غير مستعدة إلى حد كبير لمعالجة هذه الثغرات الأمنية.
قال غويش: يجب حماية الحواسيب الكمومية من الأساس. على مستوى الجهاز، ينبغي للمطورين التركيز على الحد من التداخلات ومصادر التشويش الأخرى - التداخل الخارجي - التي قد تُسرّب المعلومات أو تُعيق نقلها بفعالية. على مستوى الدائرة، يجب استخدام تقنيات مثل التشفير وتشفير المعلومات لحماية البيانات المُدمجة في النظام. على مستوى النظام، يجب تقسيم الأجهزة إلى مجموعات مختلفة، ومنح المستخدمين صلاحيات وصول محددة بناءً على أدوارهم، وإضافة طبقة حماية للمعلومات، كما يجب تطوير تقنيات برمجية جديدة وامتدادات لاكتشاف التهديدات الأمنية في البرامج الكمومية وتعزيزها ضدها.
نيسان ـ نشر في 2026/01/21 الساعة 00:00