Verschillende wetenschappers, onder wie onderzoekers van de TU Eindhoven, hebben een lek gevonden in de encryptiebibliotheek libgcrypt, die in GnuPG aanwezig is. Er is een patch uitgebracht voor de kwetsbaarheid die het achterhalen van een 1024bit-rsa-sleutel mogelijk maakt.
Het onderzoek, dat werd opgemerkt door The Register, spreekt van een side channel-aanval die het achterhalen van een 1024bit-sleutel mogelijk maakt. Hetzelfde is mogelijk voor een 2048bit-sleutel, waarvoor wel meer rekenkracht is vereist. De kwetsbaarheid heeft te maken met het gebruik van een 'sliding window'-methode voor machtsverheffing die informatie lekt. Om de kwetsbaarheid aan te tonen, maakten de onderzoekers gebruik van een zogenaamde 'flush + reload'-aanval op het geheugen van een systeem.
GnuPG-ontwikkelaar Werner Koch schrijft bij de aankondiging van de patch dat de aanval ervan uitgaat dat de aanvaller in staat is om zelfgekozen software op de hardware van een systeem te draaien, wat veelal als een game-over-scenario wordt beschouwd als dat gebeurt op een machine met privésleutels. Daarom zouden er eenvoudigere manieren zijn om de sleutel te achterhalen. De aanval zou echter wel toepassing hebben bij verschillende virtual machines die een gedeeld geheugen hebben. Dit is overgenomen in het advies van het NCSC.
Volgens Packet Storm zijn er patches voor Debian en Ubuntu voor het lek met kenmerk CVE-2017-7526 en ook Fedora heeft een patch beschikbaar. GnuPG staat voor GNU Privacy Guard en wordt ook vaak afgekort tot GPG. Dit is een verzameling tools voor het beveiligen van communicatiestromen en data. Het kan worden gebruikt om data te versleutelen en digitale handtekeningen aan te maken, en voor het aanbieden van een framework voor public key-cryptografie. Het ondersteunt zowel OpenPGP als s/mime-standaarden. De TU Eindhoven-onderzoekers die aan het onderzoek hebben meegewerkt zijn Tanja Lange, Christine van Vredendaal en Leon Groot Bruinderink.