RSA-encryptie kan gekraakt worden door naar de CPU te luisteren

De veelgebruikte encryptie RSA blijkt gekraakt te kunnen worden door goed naar de CPU te luisteren. Onderzoekers zijn erin geslaagd 4096 bits RSA-encryptie te ontcijferen door te luisteren naar het geluid dat de CPU produceert.
De encryptiesleutel op het doelwit (A) kan worden achterhaald via een richtmicrofoon (B)
Verschillen in voltage zijn terug te horen in het geluid dat een CPU produceert. Door gebruik te maken van een testopstelling met een richtmicrofoon zijn Israëlische onderzoekers erin geslaagd deze variaties een encryptiesleutel te achterhalen.
Veranderingen in voltage
Eenvoudig is het proces echter niet. Nadat de microfoon het geluid van de CPU heeft opgepikt moet deze de kleinste veranderingen in voltage zien te onderscheiden. Hieruit kan worden afgeleid welke instructies de CPU heeft gekregen. Op basis hiervan kan de sleutel worden achterhaalt.
Niet iedere CPU maakt echter dezelfde geluiden. Onderzoekers dan ook bij ieder systeem opnieuw ontdekken welke geluiden de betreffende machine maakt en bij welke instructies deze geluiden horen. Het kraken van een RSA-encryptiesleutel via geluid is dan ook een tijdrovend proces.