Criptoanálisis acústico

A este ataque se le puso el nombre en clave de “ENGULF”[2]​ .

Su ataque hizo uso de una red neuronal para reconocer qué tecla había sido pulsada.

Analizando sonidos grabados, eran capaces de recuperar el texto que había sido introducido.

También, en 2004, Adi Shamir y Eran Tromer demostraron que era posible dirigir ataques temporizados contra una CPU llevando a cabo operaciones criptográficas analizando variaciones en emisiones de sonidos.

Si aleatoriamente reproduces sonidos producidas por teclas al ser presionadas, es posible que destruyas por completo este tipo de ataque.