Hoewel het kraken van quantumcryptografie in theorie niet mogelijk is zonder te worden gedetecteerd, hebben enkele natuurkundigen met succes een commercieel verkrijgbaar quantumcryptografisch communicatiesysteem gekraakt.
De drie onderzoekers van de universiteit van Toronto hebben gebruikgemaakt van fouten die inherent zijn aan een quantumcryptografisch systeem. Niet alle verzonden informatie komt zonder fouten bij de ontvanger aan. Theoretisch zouden dergelijke communicatiefouten op een mogelijke onderschepping van het bericht duiden, maar in de praktijk is ruis niet te voorkomen. Volgens een vuistregel zou het signaal nog veilig zijn wanneer minder dan twintig procent van het bericht foute quantumbits bevat.
Door gebruik te maken van deze fouttolerantie, wisten Feihu Xu, Bing Qi en Hoi-Kwong Lo een commercieel quantumcryptografisch communicatiesysteem van het bedrijf ID Quantique af te luisteren. Zij maakten gebruik van de ruis die optreedt bij het opstellen en uitwisselen van de coderingssleutels. Door de sleuteluitwisseling van het BB84-protocol deels te onderscheppen, wisten de Canadezen de foutmarge van de uitwisseling onder de twintig procent te houden. Hun afluistermethode leverde een foutmarge van 19,7 procent op. Hierdoor vermoedden zender en ontvanger geen afluisterpraktijken en bleven zij de sleutels uitwisselen.
Met de onderschepte sleutels kunnen berichten worden gedecodeerd, zodat het systeem van ID Quantique was gekraakt. Hoewel het niet de eerste keer is dat een dergelijk systeem wordt gekraakt, is het wel voor het eerst zonder fysieke toegang tot zender of ontvanger mogelijk gebleken.
De kraak zou zwakheden in de implementatie van quantumcryptografie blootleggen; de techniek zelf blijft waterdicht. Foutjes in de bij quatumcryptografische systemen gebruikte apparatuur, zoals lasers en fotondetectors, kunnen echter door hackers worden geëxploiteerd.