[Daniel, Adi เช่นเดียวกับ Eran] นักวิจัยของนักเรียนที่ Tel Aviv University รวมถึงสถาบันวิทยาศาสตร์ Weizmann ได้สกัดความลับการเข้ารหัส RSA 4096 บิตอย่างมีประสิทธิภาพ สร้างโดยคอมพิวเตอร์เป้าหมาย มันอาจส่งเสียงดังเช่นเวทมนตร์อย่างไรก็ตามนี่คือการโจมตีของแท้ – แม้ว่าการใช้งานจริงอาจเป็นที่น่าสงสัย กลุ่มแรกอธิบายเวกเตอร์จู่โจมครั้งแรกที่ Eurocrypt 2004 เสียงที่ใช้ในการถอดรหัสความลับการเข้ารหัสถูกสร้างขึ้นไม่ได้โดยตัวประมวลผลของตัวประมวลผลอย่างไรก็ตามโดยแหล่งจ่ายไฟของโปรเซสเซอร์โดยทั่วไปตัวเก็บประจุรวมถึงขดลวด ผู้สร้างเป้าหมายในสถานการณ์นี้รันสำเนาของ GNU Privacy Guard (GNUPG)
ในระหว่างการทดสอบจำนวนมากทีมใช้อุปกรณ์เครื่องเสียงระดับไฮเอนด์บางอย่างรวมถึงไมโครโฟนเกรดห้องปฏิบัติการBrüel & Kjærเช่นเดียวกับตัวสะท้อนแสงพาราโบลา โดยการกำกับไมโครโฟนที่ช่องระบายอากาศโปรเซสเซอร์พวกเขาสามารถแยกเสียงรบกวนที่เพียงพอเพื่อดำเนินการโจมตีของพวกเขา [Daniel, Adi รวมถึง Eran] เริ่มต้นจากแหล่งที่มาของ Gnupp พวกเขาทำงานจากวิธีการทั้งหมดลงไปที่ Opcodes ส่วนตัวที่ทำงานบนโปรเซสเซอร์ X86 ในพีซีเป้าหมาย เนื่องจากแต่ละ opcode ทำงานเป็นลายเซ็นเสียงจะถูกผลิตขึ้น การปรับเปลี่ยนลายเซ็นค่อนข้างขึ้นอยู่กับข้อมูลที่ประมวลผลดำเนินการ ด้วยการใช้ข้อมูลนี้รวมถึงการวิเคราะห์สเปกตรัมในเชิงลึกอย่างยิ่งทีมก็สามารถดึงคีย์การเข้ารหัสได้ รายละเอียดทางเทคนิคทั้งหมดของเวกเตอร์จู่โจมนั้นมีให้ในกระดาษสุดท้ายของพวกเขา (ลิงก์ PDF)
เมื่อพวกเขามีเทคนิคพื้นฐานลง [Daniel, Adi เช่นเดียวกับ Eran] สำรวจเวกเตอร์การโจมตีอื่น ๆ พวกเขาสามารถดึงข้อมูลการใช้ความผันผวนของพื้นดินบนเครื่องแชสซีคอมพิวเตอร์ พวกเขายังสามารถใช้โทรศัพท์มือถือเพื่อทำการโจมตีด้วยเสียง เนื่องจากไมโครโฟนคุณภาพสูงของโทรศัพท์มือถือที่มีคุณภาพสูงขึ้นอีกต่อไป (ในการซื้อจำนวนชั่วโมง) เพื่อแยกข้อมูลที่จำเป็น
โชคดีที่ [Daniel, Adi เช่นเดียวกับ Eran] เป็นแฮ็กเกอร์หมวกสีขาวเช่นเดียวกับการส่งข้อมูลของพวกเขาไปยังทีม Gnupg จำนวนของการตอบโต้ต่อการโจมตีนี้รวมอยู่ในรุ่นปัจจุบันของ GNUPG