Комментарии участников:

Среди сценариев атаки:
Установка специального приложение в свой смартфон и организация встречи с жертвой, во время встречи размещение телефона недалеко от его ноутбука.
Взлом телефона жертвы, установка там специальной программы и ожидание, пока телефон не окажется рядом с компьютером.
Использование веб-страницы, которая может включить микрофон через браузер (Flash или HTML Media Capture).
Использование традиционных жучков и лазерных микрофонов для новой области работы.
Отправка своего сервера на хостинг с хорошим микрофоном внутри. Акустическое извлечение ключей со всех окружающих серверов.
Установка жучков в вентиляционные отверстия серверов и рабочих станций.
Добивая читателей, у которых ещё не выпала челюсть, Ади Шамир добавляет: «Кроме акустики, подобную атаку можно осуществлять, замеряя электрический потенциал компьютерного корпуса. Для этого соответствующим образом экипированному злоумышленнику достаточно дотронуться до проводящих деталей корпуса голой рукой либо подключиться к контактам заземления на другом конце кабеля VGA, USB или Ethernet». Предварительно нужно замерить потенциал собственного тела относительно потенциала заземления в комнате, прикоснувшись к какому-то хорошо заземлённому предмету.
Разработчики GnuPG полгода назад получили информацию об уязвимости, а также рекомендации Шамира по предположительной защите от такого рода анализа.
Выпущенные сегодня версии GnuPG 1.x и libgcrypt содержат необходимые алгоритмические модификации, затрудняющие анализ, но некоторые эффекты всё равно сохраняются, в частности, различные ключи RSA по-прежнему различаются акустически, говорит Шамир.
P.S. Может быть, это случайное совпадение, но два месяца назад Ади Шамиру не дали въездную визу в США, когда он собирался на криптографическую конференцию History of Cryptology, хотя Шамир — один из основателей этой конференции и выступал со вступительной речью на её открытии в 1981 году, с тех пор все 32 года старался не пропускать ни одного собрания. Сейчас спонсором организации является АНБ.
извлекает полные 4096-битные ключи GnuPG с компьютеров различных моделей после часа прослушивания, если компьютер осуществляет дешифровку.
Расшифровку чего? RSA ключа в течении часа? Ну если зациклить только именно расшифровку.
Обычно RSA и DH используются для шифрования обычного симметричного блочного ключа, и дальше сообщение шифруется им, RSA стоит в сторонке.