Een aantal onderzoekers aan Israëlische universiteiten zijn er naar eigen zeggen in geslaagd om rsa-sleutels te kraken door middel van akoestische cryptoanalyse. Daarbij wordt via een mobieltje of microfoon het geluid geanalyseerd van snel trillende condensators en spoelen in een pc.
Onderzoekers Daniel Genkin, Adi Shamir en Eran Tromer stellen dat zij via akoestische cryptoanalyse een 4096bit rsa-sleutel van een laptop of pc kunnen ontfutselen terwijl dit systeem bezig is met het GnuPG-programma bestanden te decrypten. Dit zou mogelijk zijn door het geluid van snel trillende condensators en spoelen via een microfoon of een mobieltje te analyseren. Het ging bij de experimenten om vooraf gekozen versleutelde data.
De 'afgeluisterde' spoelen en condensators zijn als componenten nodig om het door de cpu gevraagde voltage continu aan te passen en te genereren door de vibraties van geluidsgolven. Zo kan bij een x86-pc vrij eenvoudig aan de hand van patronen gedetecteerd worden of de cpu al dan niet in idle-modus draait. Ook zou op veel systemen aan de hand van patronen de gebruikte software herkend kunnen worden. De onderzoekers wisten echter op een aantal systemen nog veel verder te gaan en via akoestische cryptoanalyse binnen een uur de sleutels te bemachtigen.
Volgens de onderzoekers konden zij met behulp van een parabolische richtmicrofoon over een afstand van 4 meter met succes een laptop aanvallen. In bepaalde gevallen zou echter een mobieltje in de buurt voldoende zijn om het benodigde geluid op te vangen. De aanvallers beschrijven ook diverse aanvalsscenario's, zoals het heimelijk installeren van een afluisterapp op een mobieltje om zo een als veilig gewaand systeem te kunnen benaderen. Ook zouden afluisterzendertjes en lasermicrofoons mogelijkheden bieden, terwijl eveneens de adapter en de chassis van de laptop een aanvalsvector zouden vormen.
De onderzoekers stellen dat zij niet weten of ook andere encryptiealgoritmen kwetsbaar zijn voor deze aanvalsmethodiek. Wel hebben zij contact opgenomen met de ontwikkelaars van GnuPG en zijn er enkele aanpassingen doorgevoerd in de broncode van het algoritme. Desondanks zouden er nog steeds herkenbare patronen te detecteren zijn. Om deze afluistermethode tegen te gaan zouden naast softwareaanpassingen ook geluiddichte behuizingen een mogelijkheid vormen.