[Daniel، ADI، وكذلك Eran]، استخراج باحثون الطلاب في جامعة تل أبيب بالإضافة إلى معهد Weizmann للعلوم بفعالية أسرار تشفير RSA 4096 بت باستخدام الضوضاء فقط تم إنشاؤها بواسطة الكمبيوتر المستهدف. قد يكون الضوضاء مثل السحر قليلا، ولكن هذا هجوم حقيقي – على الرغم من أنه قد يكون الأمر العملي مشكوك فيه. وأوضحت المجموعة أولا هذا ناقلات الهجوم في Eurocrypt 2004. يتم إنشاء الضوضاء المستخدمة لفك تشفير أسرار التشفير وليس من قبل المعالج نفسه، ومع ذلك من خلال مزود الطاقة المعالج، عموما المكثفات وكذلك الملفات. يدير الصانع المستهدف في هذا الموقف نسخة من حراسة خصوصية جنو (GNUPG).
خلال الكثير من الاختبارات الخاصة بهم، استخدم الفريق بعض المعدات الصوتية الراقية للغاية، بما في ذلك ميكروفونات Brüel & Kjær Lab Forme بالإضافة إلى عاكس مكافئ. من خلال توجيه الميكروفون في فتحات الهواء المعالج، تمكنوا من استخراج ضوضاء كافية للمضي قدما في هجومهم. بدأ [دانيال، ADI، وكذلك Eran] من مصدر Gnupg. لقد عملوا من هناك كل الطريقة وصولا إلى OPCodes الخاص التي تعمل على معالج X86 في جهاز الكمبيوتر المستهدف. كما يتم تشغيل كل OPCODE، يتم إنتاج توقيع الضوضاء. التعديلات التوقيع اعتمادا إلى حد ما البيانات التي يعمل المعالج عليها. من خلال الاستفادة من هذه المعلومات، بالإضافة إلى بعض التحليل الطيفي المتعمق للغاية، كان الفريق قادرا على استخراج مفاتيح التشفير. يتم تقديم التفاصيل الفنية الإجمالية للمتجهات الاعتداء في الورق النهائي (رابط PDF).
بمجرد أن تعرضوا للتقنيات الأساسية، [دانيال، عدي، وكذلك Eran] استكشف ناقلات هجومية أخرى. تمكنوا من استخراج البيانات باستخدام تقلبات الأرض على أجهزة الكمبيوتر الهيكلية. حتى تمكنوا من الاستفادة من الهاتف الخليوي للقيام بهجوم الصوت. بسبب انخفاض جودة الهاتف الخلوي ذي جودة عالية، هناك حاجة لفترة أطول بكثير (عند شراء عدد من الساعات) لاستخراج البيانات المطلوبة.
لحسن الحظ [دانيال، عدي، وكذلك Eran] هي المتسللين قبعة بيضاء، وكذلك أرسل بياناتهم إلى فريق gnupg. يتم بالفعل إدراج عدد من التدابير المضادة لهذه الاعتداء بالفعل في الإصدار الحالي من Gnupg.