Broken Quantum: A Systematic Formal Verification Study of Security Vulnerabilities Across the Open-Source Quantum Computing Simulator Ecosystem

O estudo "Broken Quantum" apresenta a primeira auditoria formal de segurança abrangente no ecossistema de simuladores de computação quântica de código aberto, utilizando a ferramenta COBALT QAI para identificar 547 vulnerabilidades críticas e de alto risco, incluindo vetores de ataque específicos da área quântica, em 45 frameworks analisados.

Autores originais: Dominik Blain

Publicado 2026-04-09
📖 6 min de leitura🧠 Leitura aprofundada

Autores originais: Dominik Blain

Artigo original sob licença CC BY 4.0 (http://creativecommons.org/licenses/by/4.0/). Esta é uma explicação gerada por IA do artigo abaixo. Não foi escrita nem endossada pelos autores. Para precisão técnica, consulte o artigo original. Ler aviso legal completo

Each language version is independently generated for its own context, not a direct translation.

Imagine que o mundo da computação quântica é como a construção de um arranha-céu futurista. Antes de colocar o primeiro tijolo real (o hardware quântico físico), os engenheiros precisam desenhar, testar e simular tudo em computadores normais. Esses programas de simulação são os "laboratórios virtuais" onde cientistas do mundo todo (da IBM ao Google, passando por universidades como Harvard e CERN) criam seus experimentos.

O artigo "Broken Quantum" (Quântico Quebrado) é como um relatório de inspeção de segurança de um detetive muito esperto que entrou nesses 45 laboratórios virtuais e descobriu que a maioria deles tem portas abertas, janelas quebradas e fundações instáveis.

Aqui está a explicação do que foi encontrado, usando analogias do dia a dia:

1. O Problema Central: A Escada Infinita

A base de toda a computação quântica é uma regra matemática simples: se você tem n qubits (unidades de informação quântica), o computador precisa calcular 2 elevado a n (2^n) estados possíveis.

  • A analogia: Imagine que cada qubit é um degrau em uma escada.
    • 1 qubit = 2 degraus.
    • 10 qubits = 1.024 degraus.
    • 30 qubits = 1 bilhão de degraus.
    • 50 qubits = 1 quadrilhão de degraus (mais do que o número de grãos de areia na Terra).

O problema é que muitos desses programas de simulação perguntam ao usuário: "Quantos degraus você quer?" e, sem verificar se a resposta é possível, começam a construir a escada imediatamente. Se alguém disser "50 degraus", o computador tenta alocar uma quantidade de memória tão grande que ele simplesmente explode (como tentar encher um copo de café com o oceano inteiro).

2. As Quatro "Fissuras" Encontradas

O detetive (o estudo) encontrou quatro tipos principais de falhas:

A. O "Colapso do Prédio" (C++ e Memória)

  • Onde: Em programas escritos em C++ (como o Qiskit Aer da IBM e o XACC do Laboratório Nacional de Oak Ridge).
  • A Analogia: Imagine um engenheiro que constrói uma parede de tijolos. Ele tem uma lista de tamanhos de tijolos de 0 a 63. Se alguém pede o tijolo número 64, o engenheiro, em vez de dizer "não existe", pega um tijolo aleatório de um depósito vizinho ou tenta usar um número negativo. Isso faz a parede desmoronar ou o prédio inteiro entrar em colapso.
  • O Risco: Isso pode fazer o programa travar, corromper dados ou, em casos piores, permitir que um hacker tome o controle do computador (como um ladrão entrando pela janela quebrada).

B. O "Ataque de Exaustão" (Python e Recursos)

  • Onde: Em programas escritos em Python (como Cirq do Google, PennyLane da Xanadu, qibo do CERN).
  • A Analogia: Imagine um restaurante que aceita pedidos de "quantos pratos você quer?". Se um cliente pede "100 trilhões de pratos", a cozinha tenta preparar tudo de uma vez. A geladeira explode, o chão cede e o restaurante fecha.
  • O Risco: Isso não quebra o código, mas consome toda a memória e energia do servidor. É como um ataque de "negação de serviço": o hacker pede uma simulação impossível e deixa o servidor do laboratório ou da nuvem paralisado para todos os outros usuários.

C. O "Envelope Envenenado" (Deserialização Perigosa)

  • Onde: Em frameworks como tequila (Harvard) e TensorCircuit (Tencent).
  • A Analogia: Imagine que você recebe um pacote pelo correio (um arquivo salvo de uma simulação). O carteiro diz: "Abra e leia o conteúdo". O problema é que, ao abrir, o pacote não contém apenas dados, mas um bilhete que diz: "Execute este comando malicioso no seu computador".
  • O Risco: Se um pesquisador baixar um arquivo de simulação de um colega desonesto ou de um servidor comprometido, o simples ato de abrir o arquivo pode infectar todo o computador com um vírus. O estudo mostrou que é possível criar um arquivo falso que, ao ser aberto, executa comandos de controle total (RCE).

D. O "Injetor de Linguagem Quântica" (QASM Injection)

  • Onde: Em quase todos os frameworks que aceitam códigos de circuito (como Qiskit Terra e tket).
  • A Analogia: Imagine que você está escrevendo uma receita de bolo (o circuito quântico). Alguém injeta uma frase escondida na receita que diz: "Antes de assar o bolo, queime a casa". O programa de simulação lê a receita e, sem pensar, executa a ordem de queimar a casa.
  • O Risco: É uma falha única do mundo quântico. Um hacker pode escrever um código de circuito que parece inofensivo, mas esconde instruções para acessar arquivos do sistema ou executar comandos proibidos.

3. A Grande Revelação: O Efeito Dominó (Cadeia de Suprimentos)

Uma das descobertas mais chocantes foi sobre o XACC, um software usado por laboratórios nacionais dos EUA (como o Oak Ridge).

  • A Analogia: O laboratório nacional copiou exatamente o manual de instruções de uma empresa comercial (IBM) para usar em seus próprios projetos. Como o manual da IBM tinha um erro de segurança, o laboratório nacional herdou o mesmo erro sem perceber.
  • O Impacto: Uma falha em um produto comercial (IBM) se espalhou silenciosamente para a infraestrutura de pesquisa mais segura dos EUA, afetando quatro laboratórios nacionais diferentes.

4. Quem está seguro e quem não está?

O estudo deu uma "nota" para 45 frameworks:

  • Nota 0/100 (Quebrados): Grandes nomes como IBM (Qiskit), Google (Cirq), Harvard, CERN e Baidu tiveram notas zeradas em várias categorias. Eles têm falhas críticas.
  • Nota 100/100 (Seguros): Alguns frameworks menores ou mais especializados (como qpp da ETH Zurique e QuEST de Oxford) foram impecáveis. Eles provam que é possível construir esses laboratórios virtuais com segurança, basta verificar os números antes de começar a construir.

5. O Que Fazer Agora?

O estudo não é apenas para assustar, mas para ajudar. Eles sugerem regras simples:

  1. Verificar o tamanho: Antes de alocar memória, pergunte: "Isso é um número razoável?" (Ex: "Você quer simular 50 qubits? Isso é impossível no seu computador, pare aqui.").
  2. Não confiar em arquivos: Nunca abra arquivos de simulação de fontes desconhecidas sem verificar se eles são seguros.
  3. Atualizar o código: Os laboratórios que copiaram códigos de outros precisam atualizar suas cópias para corrigir os erros originais.

Conclusão

O mundo da computação quântica está crescendo rápido, mas a segurança dos "laboratórios virtuais" onde tudo é testado foi negligenciada. É como se estivéssemos construindo foguetes para Marte, mas os simuladores de voo usados pelos engenheiros tivessem falhas graves que poderiam explodir o foguete antes mesmo de ele decolar.

O estudo "Broken Quantum" é um alerta urgente: antes de a computação quântica mudar o mundo, precisamos consertar as fundações de segurança onde ela está sendo construída. A boa notícia é que os especialistas sabem como consertar; eles só precisam aplicar as correções agora.

Afogado em artigos na sua área?

Receba digests diários dos artigos mais recentes que correspondam às suas palavras-chave de pesquisa — com resumos técnicos, no seu idioma.

Experimentar Digest →