[Daniel, ADI, samt Eran], studenter forskare vid Tel Aviv University samt Weizmann Institute of Science har effektivt extraherat 4096-bitars RSA-krypteringshemligheter som endast utnyttjar bullret Skapat av måldatorn. Det kan buller lite som magi, men det här är ett genuint angrepp – även om det är praktiskt kan vara tvivelaktigt. Gruppen förklarade allra först denna övergreppsvektor vid Eurocrypt 2004. Bullret som användes för avkodning av krypteringshemligheterna skapas inte av processorn själv, men genom processorns strömförsörjning, i allmänhet kondensatorerna såväl som spolar. Målmakaren i denna situation driver en kopia av GNU-sekretessskydd (Gnupg).
Under en hel del av deras test utnyttjade laget lite extremt avancerad ljudutrustning, inklusive Brüel & Kjær Labb-kvalitetsmikrofoner samt en parabolisk reflektor. Genom att rikta mikrofonen vid processorns luftventiler kunde de extrahera tillräckligt ljud för att fortsätta med sin attack. [Daniel, ADI, liksom Eran] startade från källan till GNUPG. De arbetade därifrån all metod ner till de privata opkoderna som körs på X86-processorn i mål-datorn. Eftersom varje opcode körs, produceras en ljudsignatur. De signaturmodifieringar som är något beroende på de data som processorn arbetar på. Genom att använda denna information, liksom någon extremt djupgående spektralanalys, kunde laget extrahera krypteringsnycklar. De totala tekniska detaljerna i Assault-vektorn erbjuds i deras slutliga papper (PDF-länk).
När de hade de grundläggande teknikerna, undersökte [Daniel, ADI, liksom Eran] andra övergreppsvektorer. De kunde extrahera data som utnyttjar markfluktuationer på datorerna chassi. De kunde även använda en mobiltelefon för att göra ljudattacken. På grund av mobiltelefonens lägre högkvalitativa mikrofon behövs en mycket längre tid (på köpet av ett antal timmar) för att extrahera de nödvändiga data.
Tack och lov [Daniel, ADI, liksom Eran] är vita hatthackare, liksom skickade sina data till Gnupg-laget. Ett antal motåtgärder till detta angrepp ingår redan i den nuvarande versionen av GNUPG.