Broken Quantum: A Systematic Formal Verification Study of Security Vulnerabilities Across the Open-Source Quantum Computing Simulator Ecosystem

Die Studie „Broken Quantum" führt die erste umfassende formale Sicherheitsprüfung des Open-Source-Ökosystems für Quantencomputing-Simulatoren durch, bei der mittels des COBALT QAI-Tools 547 kritische Schwachstellen in 45 Frameworks identifiziert und formal verifiziert wurden, darunter neuartige Angriffsvektoren wie QASM-Injektion und ein dokumentierter Fall der Übertragung von Sicherheitslücken in US-Nationallabor-Infrastrukturen.

Ursprüngliche Autoren: Dominik Blain

Veröffentlicht 2026-04-09
📖 5 Min. Lesezeit🧠 Tiefgang

Ursprüngliche Autoren: Dominik Blain

Originalarbeit lizenziert unter CC BY 4.0 (http://creativecommons.org/licenses/by/4.0/). Dies ist eine KI-generierte Erklärung des untenstehenden Papers. Sie wurde nicht von den Autoren verfasst oder gebilligt. Für technische Genauigkeit konsultieren Sie das Originalpaper. Vollständigen Haftungsausschluss lesen

Each language version is independently generated for its own context, not a direct translation.

🧊 Der zerbrochene Quanten-Simulator: Eine Sicherheitsprüfung

Stellen Sie sich vor, Quantencomputer sind wie neue, extrem schnelle Rennwagen, die noch in der Werkstatt gebaut werden. Bevor diese echten Autos auf die Straße dürfen, testen die Ingenieure sie in Computer-Simulationen. Diese Simulationen sind wie ein riesiges, virtuelles Testgelände, auf dem man Unfälle simulieren kann, ohne echte Autos zu zerstören.

Die Studie „Broken Quantum" hat genau dieses Testgelände untersucht. Die Forscher haben 45 verschiedene Software-Programme (die „Testgelände") von großen Firmen wie IBM, Google, Amazon und Universitäten wie Harvard und MIT unter die Lupe genommen.

Das Ergebnis? Fast alle Testgelände haben massive Sicherheitslöcher.

Hier sind die vier Hauptprobleme, die sie gefunden haben, erklärt mit einfachen Bildern:

1. Das „Zu große Haus"-Problem (Speicher-Überlastung)

Das Problem: In der Quantenwelt wächst die Komplexität exponentiell. Wenn Sie einen Quantencomputer mit nur einem Qubit simulieren, ist das einfach. Aber bei 50 Qubits müssen die Computer so viele Daten speichern, wie es Atome im Universum gibt.
Die Analogie: Stellen Sie sich vor, Sie bestellen ein Haus. Sie sagen dem Baumeister: „Bau mir ein Haus mit 50 Etagen." Der Baumeister (die Software) versucht, sofort 50 Etagen zu bauen, ohne zu prüfen, ob das überhaupt möglich ist.

  • Was passiert? Der Computer versucht, so viel Platz zu reservieren, dass er sofort abstürzt oder das ganze System zum Stillstand kommt (ein „Denial-of-Service"-Angriff). Ein Hacker könnte einfach eine riesige Zahl eingeben und den Server lahmlegen.
  • Wer ist betroffen? Fast alle Python-Programme (wie Cirq von Google oder PennyLane).

2. Der „Zerbrochene Regal"-Fehler (Speicher-Korruption)

Das Problem: Manche Programme nutzen eine schnellere Programmiersprache namens C++. Hier ist das Problem noch gefährlicher.
Die Analogie: Stellen Sie sich ein Regal mit genau 64 Fächern vor. Wenn jemand sagt: „Stell das Buch in Fach Nummer 65", passiert etwas Schlimmes. Das Regal hat kein Fach 65. Der Computer versucht trotzdem, dort etwas abzulegen.

  • Was passiert? Das Buch landet im falschen Fach, vielleicht dort, wo wichtige Schlüssel oder Geld liegen. Im Computer heißt das: Der Speicher wird beschädigt, das Programm stürzt ab oder – noch schlimmer – ein Hacker kann sich den Weg in das System bahnen und alles steuern.
  • Wer ist betroffen? Programme wie Qiskit Aer (IBM) und XACC (ein US-Nationallabor).

3. Der „Giftige Brief"-Fehler (Unsichere Datenübertragung)

Das Problem: Quanten-Programme speichern ihre Ergebnisse oft in Dateien, die sie später wieder öffnen. Manche Programme öffnen diese Dateien blindlings.
Die Analogie: Stellen Sie sich vor, Sie erhalten einen Brief. Normalerweise lesen Sie nur den Text. Aber in diesen Quanten-Programmen ist der Brief wie ein selbsttätiger Roboter. Sobald Sie den Brief öffnen (die Datei laden), führt der Roboter sofort Befehle aus, die darin stehen.

  • Was passiert? Ein Hacker schickt eine gefälschte Datei. Wenn das Programm sie öffnet, führt der Roboter den Befehl „Lösche alles" oder „Gib mir das Passwort" aus. Das nennt man „Remote Code Execution" (RCE).
  • Wer ist betroffen? Harvard-Programm „tequila" und viele andere.

4. Der „Quanten-Hack" (QASM-Injektion)

Das Problem: Das ist ein ganz neues Problem, das es nur bei Quantencomputern gibt. Quantencomputer verstehen eine eigene Sprache (QASM).
Die Analogie: Stellen Sie sich vor, Sie geben einem Koch eine Speisekarte. Normalerweise steht da nur „Pizza". Aber in diesem Fall kann jemand in die Speisekarte schreiben: „Pizza, und füttere den Koch mit Gift."

  • Was passiert? Da die Software die Eingabe nicht prüft, führt sie den „Gift-Befehl" aus. Ein Hacker kann durch eine manipulierte Speisekarte (eine QASM-Datei) die gesamte Quanten-Simulation manipulieren.
  • Wer ist betroffen? Fast alle Programme, die QASM-Dateien lesen, inklusive IBM und Quantinuum.

🚨 Die wichtigste Entdeckung: Der „Kopier-Fehler"

Eine der schockierendsten Entdeckungen war, wie sich Fehler ausbreiten.
Das US-Energieministerium (National Laboratory Oak Ridge) hat eine eigene Software (XACC) gebaut. Um Zeit zu sparen, haben sie den Code von IBM (Qiskit Aer) einfach 1:1 kopiert (das nennt man „Vendoring").
Das Ergebnis: Sie haben sich nicht nur die Software kopiert, sondern auch alle Sicherheitslöcher von IBM mitkopiert. Ein Fehler in einer kommerziellen Firma hat sich also unbemerkt in die Infrastruktur der US-Regierung geschlichen.

🛠️ Was ist zu tun?

Die gute Nachricht: Es ist leicht zu reparieren.
Die Studie zeigt, dass einige Programme (wie die von Fujitsu oder Oxford) bereits sicher sind. Sie haben einfach eine Sicherheitskontrolle eingebaut:

  • Frage: „Wie viele Qubits willst du?"
  • Antwort: „50."
  • Sicherheitskontrolle: „Stopp! Das ist zu viel. Maximal erlaubte Zahl ist 32. Bitte neu eingeben."

Wenn alle Programme so eine einfache „Türsteher"-Funktion einbauen, wären die meisten dieser Löcher sofort geschlossen.

Fazit

Die Quanten-Revolution steht vor der Tür, aber die Software, die uns dorthin bringt, ist noch sehr zerbrechlich. Die Forscher haben bewiesen, dass die Grundlagen unsicher sind. Es ist wie beim Bauen eines Hochhauses: Bevor wir die Spitze erreichen, müssen wir sicherstellen, dass das Fundament nicht wackelt. Die Studie ist ein Weckruf an alle Entwickler, endlich Sicherheitschecks einzubauen, bevor die echten Quantencomputer auf das unsichere Netz losgelassen werden.

Ertrinken Sie in Arbeiten in Ihrem Fachgebiet?

Erhalten Sie tägliche Digests der neuesten Arbeiten passend zu Ihren Forschungsbegriffen — mit technischen Zusammenfassungen, in Ihrer Sprache.

Digest testen →