프로세서가 암호화 처리 작업을 수행하면 소비 전력이 변합니다. 그리고 이 프로세서에 연결된 주변기기나 제품 본체의 전원 LED의 빛에도 아주 작은 변화가 생깁니다.
그걸 초고속 카메라로 촬영해(여기에선 폰카의 롤링 셔터 구조를 악용해 샘플링 레이트를 3배로 늘려서 촬영) RGB 스페이스에서 해석, 소비 전력을 추측해 냅니다. 그리고 이 정보를 사이드 채널 어택 기법과 조합해서 암호화 키를 탈취하는데 도움을 줄 수 있다네요.
여기까지 보면 뭔 말같지 않은 소리를 하나 싶지만, 아래 영상에선 카드 리더기의 LED에서 ECDSA 키를 추출하고(Minerva 취약점을 조합), 스마트폰에 연결된 USB 스피커의 전원 LED에서 SIKE 키를 추출한 방법(Hertzbleed 취약점을 조합)을 소개하고 있습니다.