[Daniel,Adi以及Eran],Tel Aviv大學的學生研究人員以及Weizmann Science研究員有效地提取了4096位RSA加密機密,僅利用噪音由目標計算機創建。它可能有點像魔法,但這是一個真正的攻擊 – 儘管它的實用性可能是值得懷疑的。本集團首次在Eurocrypt 2004中解釋了該突擊載體。利用用於解碼加密秘密的噪聲不是由處理器本身創建的,然而通過處理器的電源,通常是電容器以及線圈。在這種情況下,目標製造商運行了GNU隱私警衛(GNUPG)的副本。
在許多測試期間,該團隊利用了一些極其高端的音頻設備,包括Brüel和Kjær實驗室麥克風以及拋物面反射器。通過將麥克風引導在處理器的空氣通風口,他們能夠提取足夠的噪音來進行攻擊。 [Daniel,Adi,以及Eran]從Gnupg的來源開始。他們從那時候從那里工作到目標PC中的x86處理器上運行的私有操作碼。隨著每個操作碼運行,產生噪聲簽名。簽名修改稍微取決於處理器正在運行的數據。通過利用這些信息以及一些非常深入的光譜分析,該團隊能夠提取加密密鑰。突擊載體的總技術細節在最終紙張中提供(PDF鏈路)。
一旦他們有了根本的技術,[丹尼爾,阿迪和鄂爾]探索了其他突擊向量。他們能夠利用計算機機箱上的地面波動提取數據。他們甚至能夠利用手機來做音頻攻擊。由於手機較低的高質量麥克風,需要更長的時間(在購買多小時的購買時)時間來提取所需的數據。
謝天謝地[Daniel,Adi,以及Eran]是White Hat Hackers,還向Gnupg團隊發送了他們的數據。此突擊的許多對策已包含在GNUPG的當前版本中。