sábado, 20 de abril de 2024

El estado actual de la computación cuántica

 

La computación cuántica ha pasado de ser una disciplina de nicho relativamente limitado a una herramienta con el potencial de desempeñar un papel destacado en el desarrollo de aplicaciones para resolver problemas complejos. A continuación se ofrece un resumen de los elementos esenciales de la computación cuántica, presentados por Gregory T. Byrd de la Universidad Estatal de Carolina del Norte y Yongshan Ding de la Universidad de Yale, así como las innovaciones que están impulsando su ascenso actual.

Los conceptos básicos de la computación cuántica

Los elementos básicos que impulsan la computación cuántica moderna consisten en componentes que a menudo tienen paralelos en la computación tradicional pero que han sido adecuados para el ámbito de la mecánica cuántica.

Qubits

Un qubit es similar a un bit en la informática tradicional en el sentido de que es la unidad fundamental de un sistema de computación cuántica. Sin embargo, permite cálculos mucho más complejos porque un solo qubit puede consistir en una superposición de estados lógicos. Por ejemplo, el quibit | ψ〉= α |0〉 + β |1〉donde α y β son números complejos, y | α |2 + | β |2 = 1.

Por tanto, un único qubit es capaz de realizar múltiples cálculos simultáneamente.

Puertas y algoritmos

Las puertas cuánticas manipulan los coeficientes de los estados básicos. De esta manera, realizan la misma función general que las puertas lógicas en los sistemas informáticos tradicionales.
Los algoritmos cuánticos suelen seguir un patrón en el que:Cree un estado cuántico que codifique un conjunto de datos o una condición inicial.
Realizar operaciones sobre el estado cuántico para amplificar la respuesta a un problema minimizando los estados que no son de interés.
Mida el sistema cuántico para determinar qué estados proporcionan la información más útil.
Por tanto, los algoritmos cuánticos se parecen mucho a los algoritmos informáticos tradicionales, al menos en lo que respecta a su lógica.

Recocido cuántico

Un recocido cuántico es un modelo computacional que se utiliza para encontrar la mejor solución ante un conjunto de soluciones potenciales. Una empresa llamada D-Wave produce recocidos cuánticos a los que los usuarios pueden acceder con fines comerciales.

Implementaciones físicas

Las computadoras cuánticas son sistemas físicos que se comportan como qubits. Sin embargo, debido a que los estados cuánticos se ven afectados por su entorno, el modelo de computación cuántica sólo proporciona una aproximación de lo que sucede a nivel cuántico.

Esta es la razón por la que John Preskill introdujo el término cuántico ruidoso de escala intermedia (NISQ), que describe los sistemas de computación cuántica modernos. Para reducir el factor "ruidoso", es necesario aumentar el número de qubits a millones.

Qubits superconductores

Un qubit superconductor se refiere a un circuito electrónico donde los niveles de energía asumen valores cuánticos. Para desarrollar qubits superconductores, los investigadores utilizan películas 2D hechas de material superconductor. Luego se enfría a temperaturas criogénicas para evitar que la energía térmica perturbe el estado del qubit. Para controlar el qubit se utiliza acoplamiento electromagnético con pulsos de microondas.

Tecnología de Hardware

La tecnología de hardware necesaria para la computación cuántica aún está en proceso de cambio. Los iones atrapados y los qubits superconductores son los más conocidos, pero hay otros enfoques en el horizonte, como los átomos neutros, la fotónica y los qubits de silicio.

Sistemas y Software

En este momento, los sistemas y el software necesarios para la computación cuántica son limitados, pero se están realizando investigaciones para desarrollar soluciones ampliamente utilizables. Enfrentar este desafío implica:

  • Construyendo una pila cuántica: Primero hay que construir una pila cuántica que pueda funcionar con los principios de la computación cuántica, que, como se mencionó anteriormente, son diferentes de los que impulsan los sistemas tradicionales.

  • Superar desafíos: Esto incluye la disponibilidad limitada de qubits y la lucha contra los problemas de entrelazamiento de largo alcance.

  • Codiseño de soluciones de hardware y software: El codiseño de soluciones de software y hardware garantiza que las aplicaciones tengan en cuenta las limitaciones del hardware en el que se ejecutarán.

  • Desarrollar una arquitectura cuántica tolerante a fallas: Esto implica tener en cuenta las variaciones naturales en el entorno de un sistema cuántico aislando los qubits de los factores ambientales y al mismo tiempo permitiéndoles interactuar entre sí.

  • Integrando la computación clásica y cuántica: Por ejemplo, se necesita un preprocesamiento o posprocesamiento clásico para que los algoritmos sean útiles, incluidos los desarrollados mediante computación cuántica.

Los cinco principales desafíos y oportunidades de la computación cuántica

A pesar de los avances realizados en la computación cuántica, como se mencionó anteriormente, existen algunos desafíos que deben superarse antes de que se pueda aprovechar plenamente el potencial de la computación cuántica. También existen algunas oportunidades que las comunidades informática, científica y empresarial pueden aprovechar.

  1. La disponibilidad de qubits. Actualmente no hay suficientes qubits de alta calidad con corrección de errores. Para superar esto, es importante aprovechar la gestión de la memoria cuántica, que puede implicar hacer coincidir los qubits con tareas para las que son adecuados.
  2. La conectividad limitada hace que los enredos de largo alcance sean inviables. Idealmente, podríamos utilizar el entrelazamiento para manipular muchos qubits para realizar una sola operación. Pero actualmente se están construyendo muchos dispositivos con conectividad limitada, lo que dificulta la conexión a larga distancia.
  3. Soporte limitado para tolerancia a fallas a nivel de circuito. Si bien ha habido avances en la corrección de errores para la creación de qubits tolerantes a fallas, todavía es un desafío integrarlos en sistemas informáticos universales.
  4. Verificación y depuración. Debido al efecto de la medición a nivel cuántico, es muy difícil verificar y depurar la computación cuántica, especialmente cuando se trata de sistemas más grandes.
  5. Computación cuántica como servicio. Los servicios de computación cuántica basados ​​en la nube, que implican el despliegue de computadoras cuánticas en la nube, están haciendo que la computación cuántica sea mucho más accesible para las masas.

jueves, 18 de abril de 2024

La próxima amenaza de ciberseguridad son los gusanos informáticos de inteligencia artificial


Investigadores de seguridad crearon un gusano informático de inteligencia artificial en un entorno de pruebas que puede propagarse automáticamente.

A medida que los sistemas de inteligencia artificial (IA) generativa como ChatGPT de OpenAI y Gemini de Google se hacen más avanzados, también crece el interés por ponerlos a trabajar. Startups y empresas tecnológicas están construyendo agentes y ecosistemas de IA sobre los sistemas que pueden realizar tareas aburridas por nosotros, como hacer automáticamente reservas de calendario y, potencialmente, comprar productos. Pero a medida que se da más libertad a estas herramientas, también aumentan las posibilidades de que sean atacadas.

Ahora, en una demostración de los riesgos de los ecosistemas de IA conectados y autónomos, un grupo de investigadores ha creado lo que describen como el primer gusano informático de inteligencia artificial generativa, que puede propagarse de un sistema a otro, con la posibilidad de robar datos o desplegar malware en el proceso. “Básicamente, significa que ahora existe la capacidad de llevar a cabo o realizar un nuevo tipo de ciberataque que no se había visto antes”, dice Ben Nassi, investigador de Cornell Tech que está detrás de la investigación.

Morris II, el primer gusano de inteligencia artificial

Nassi, junto con sus colegas Stav Cohen y Ron Bitton, creó el gusano, bautizado Morris II, como un guiño al gusano informático Morris original que causó el caos en internet en 1988. En un documento de investigación y un sitio web compartido en exclusiva con WIRED, los investigadores muestran cómo el gusano de IA puede atacar a un asistente de correo electrónico de IA generativa para robar datos de los correos electrónicos y enviar mensajes de spam, rompiendo en el proceso algunas protecciones de seguridad de ChatGPT y Gemini.

La investigación, que se llevó a cabo en entornos de prueba y no contra un asistente de correo electrónico disponible públicamente, se produce en un momento en que los grandes modelos de lenguaje (LLM por sus siglas en inglés) son cada vez más multimodales, capaces de generar imágenes y video además de texto. Aunque todavía no se han detectado gusanos de IA generativa, varios investigadores afirman que constituyen un riesgo para la seguridad que debería preocupar a las nuevas empresas, los desarrolladores y las compañías tecnológicas.

La mayoría de los sistemas de IA generativa funcionan mediante instrucciones de texto que ordenan a las herramientas que respondan a una pregunta o creen una imagen. Sin embargo, estas instrucciones también pueden convertirse en un arma contra el sistema. A través de "jailbreaks”, instrucciones diseñadas para que el sistema revele información sobre sí mismo o rompa sus propias reglas de programación, se puede hacer que un sistema haga caso omiso de sus normas de seguridad y emita contenidos tóxicos o que inciten al odio, mientras que los ataques de inyección de instrucciones pueden dar instrucciones secretas a un chatbot.

Para crear el gusano de IA generativa, los investigadores recurrieron a lo que se conoce como “prompt autorreplicante adverso”, que provoca que el modelo de IA generativa emita, en su respuesta, otro prompt, explican los investigadores. En resumen, se le dice al sistema de IA que produzca un conjunto de instrucciones adicionales en sus respuestas. Esto es muy similar a los ataques tradicionales de inyección SQL y desbordamiento del búfer, dicen los investigadores.

¿Cómo funciona el gusano de IA?

Para demostrar cómo puede funcionar el gusano, los investigadores crearon un sistema de correo electrónico que podía enviar y recibir mensajes utilizando IA generativa, conectándose a ChatGPT, Gemini y el LLM de código abierto, LLaVA. A continuación, encontraron dos formas de explotar el sistema: utilizando un mensaje autorreplicante basado en texto e incrustando un mensaje autorreplicante en un archivo de imagen.

En un caso, los investigadores, actuando como atacantes, escribieron un mensaje de correo electrónico que incluía el mensaje de texto adverso, que “envenenaba” la base de datos de un asistente de correo electrónico utilizando la generación aumentada por recuperación (RAG), una forma que tienen los LLM de extraer datos adicionales de fuera de su sistema. Cuando el correo electrónico es recuperado por la RAG, en respuesta a una consulta del usuario, y se envía a GPT-4 o Gemini Pro para crear una respuesta, “rompe el servicio GenAI" y, en última instancia, roba datos de los correos electrónicos, dice Nassi. “La respuesta generada que contiene los datos sensibles del usuario más tarde infecta nuevos hosts cuando se utiliza para responder a un correo electrónico enviado a un nuevo cliente y luego se almacena en la base de datos del nuevo cliente”, explica.

En el segundo método, según los investigadores, una imagen con un aviso malicioso incrustado hace que el asistente de correo electrónico reenvíe el mensaje a otros. “Al codificar el aviso autorreplicante en la imagen, cualquier tipo de imagen que contenga spam, material abusivo o incluso propaganda puede reenviarse a nuevos clientes después de que se haya enviado el correo electrónico inicial”, afirma Nassi.

En un video de demostración de la investigación, puede verse al sistema de correo electrónico reenviando un mensaje varias veces. Los investigadores también afirman que pueden extraer datos de los correos electrónicos: “Pueden ser nombres, números de teléfono, números de tarjetas de crédito, números de seguro social, cualquier cosa que se considere confidencial”, dice Nassi.

Esto es solo una advertencia… Por ahora

Aunque la investigación rompe algunas de las medidas de seguridad de ChatGPT y Gemini, los investigadores afirman que el trabajo es una advertencia sobre el “mal diseño de la arquitectura” dentro del ecosistema de la IA en general. No obstante, informaron de sus hallazgos a Google y OpenAI. “Parece que han encontrado una forma de explotar vulnerabilidades del tipo prompt-injection basándose en entradas de usuario que no han sido comprobadas o filtradas”, afirma un portavoz de OpenAI, que añade que la empresa está trabajando para que sus sistemas sean “más resistentes” y afirma que los desarrolladores deberían "utilizar métodos que garanticen que no están trabajando con entradas dañinas". Google declinó hacer comentarios sobre la investigación. Los mensajes que Nassi compartió con WIRED muestran que los investigadores de la compañía solicitaron una reunión para hablar del tema.

Aunque la demostración del gusano tiene lugar en un entorno en gran medida controlado, varios expertos en seguridad que revisaron la investigación afirman que el riesgo futuro de los gusanos de inteligencia artificial generativa es algo que los desarrolladores deberían tomarse en serio. Esto se aplica especialmente cuando las aplicaciones de IA reciben permiso para realizar acciones en nombre de alguien –como enviar correos electrónicos o reservar citas– y cuando pueden estar vinculadas a otros agentes de IA para completar estas tareas. En otras investigaciones recientes, investigadores de seguridad de Singapur y China han demostrado cómo podían hacer jailbreak a un millón de agentes LLM en menos de cinco minutos.

Sahar Abdelnabi es investigador del CISPA Helmholtz Center for Information Security de Alemania que trabajó en algunas de las primeras demostraciones de inyecciones puntuales contra LLM en mayo de 2023 y puso de relieve que estos gusanos pueden ser posibles. Afirma que cuando los modelos de IA toman datos de fuentes externas o los agentes de IA pueden trabajar de forma autónoma, existe la posibilidad de que los gusanos se propaguen. “Creo que la idea de propagar inyecciones es muy plausible”, afirma Abdelnabi, “todo depende del tipo de aplicaciones en las que se utilicen estos modelos”. Abdelnabi afirma que, aunque este tipo de ataque es simulado por el momento, puede que no sea teórico durante mucho tiempo.


Fuente: Burgess, M. (2024, marzo 8). La próxima amenaza de ciberseguridad son los gusanos informáticos de inteligencia artificial. WIRED. https://es.wired.com/articulos/crean-gusanos-informaticos-de-inteligencia-artificial-generativa

EDR versus MDR: diferencias clave y cómo elegir

¿Qué es la EDR? Endpoint Detección y Respuesta (EDR) es una tecnología de ciberseguridad que monitorea y recopila continuamente datos de dis...