Известный криптограф Ади Шамир с коллегами опубликовал научную работу под названием «Извлечение ключа RSA путем криптоанализа с низкой частотой дискретизации».
Многие компьютеры издают высокочастотный звук во время работы, из-за вибрации в некоторых электронных компонентах (конденсаторах) из-за микроскопического изменения напряжения в CPU при различной нагрузке на него. Теоретически, эти звуковые колебания можно проанализировать и получить информацию о запущенном программном обеспечении, в том числе о криптографических вычислениях. В 2004 году Шамир с коллегами доказали, что разные ключи RSA вызывают разные звуковые паттерны, но тогда было непонятно, как извлекать отдельные биты ключей. Основная проблема заключалась в том, что звуковое оборудование не способно записывать звук с достаточно высокой частотой дискретизации: всего лишь 20 КГц для обычных микрофонов и не более нескольких сотен килогерц для ультразвуковых микрофонов. Это на много порядков меньше частоты в несколько гигагерц, на которой работают современные компьютеры.
Теперь удалось создать программное обеспечение, которое извлекает полные 4096-битные ключи GnuPG с компьютеров различных моделей после часа прослушивания, если компьютер все это время осуществляет дешифровку. Проведена успешная демонстрация подобной атаки при помощи смартфона, который лежал в 30 см от компьютера.
При использовании направленных микрофонов атаку можно проводить с расстояния до 4 метров.
Если использовать миниатюрные скрытые микрофоны, то максимальное расстояние составляет около 1 метра. Все оборудование на фотографии, кроме микрофонов, можно спрятать под стол или в другом месте.
Кроме акустики, подобную атаку можно осуществлять, замеряя электрический потенциал компьютерного корпуса. Для этого соответствующим образом экипированному злоумышленнику достаточно дотронуться до корпуса голой рукой либо подключиться к контактам заземления на другом конце кабеля VGA, USB или Ethernet.