Известный специалист по криптографии (и соавтор используемого по всему миру алгоритма RSA) Ади Шамир опубликовал работу «Извлечение ключа RSA путём акустического криптоанализа с низкой частотой дискретизации» (RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis).
Суть работы заключается в извлечении 4096-битных ключей RSA, обрабатываемых компьютером, используя в качестве источника информации только звук, издаваемый этим компьютером при работе.
Автор исследования и его коллеги успешно продемонстрировали подобную атаку при помощи смартфона, который лежал в 30 сантиметрах от атакуемого компьютера. Использование направленных микрофонов увеличивает максимальное расстояние до нескольких метров. Кроме того, в качестве источника информации можно использовать не только звук, но и электрический потенциал с корпуса компьютера.
На алгоритме RSA на сегодняшний день завязано очень много всевозможных систем шифрования. Обнаружение даже столь сложной в исполнении при потенциальной атаке уязвимости привело к многочисленным спорам на эту тему, а разработчики многих программных продуктов уже выпустили для них обновления, затрудняющие применение подобных технологий.
Не смотря на очевидную связь с технологией ПЭМИН, эта работа явно выводит методы слежки за компьютерами на новый уровень — ведь в ходе эксперимента было не просто перехвачено происходящее на компьютере — был успешно извлечен ключ шифрования, используемый для дешифрации полученного письма.