Однако в IBM нашли способ лучше. Если в процессе введения ключей в SIM-карту взломщик будет регистрировать такие побочные эффекты, как электромагнитные излучение чипа и потребление энергии в его каналах, то секретный 128-битовый код он сможет узнать быстро и без всякого суперсложного криптооборудования.
Дистанционно, без контакта с трубкой-жертвой, телефонный хакер вряд ли сможет осуществить взлом. Однако это не очень утешает. Достаточно придумать повод, чтобы владелец трубки хотя бы на несколько минут расстался со своей SIM-карточкой.
Ученым и раньше был известен способ, при котором можно было получать информацию о процессах в вычислительных устройствах по "побочным" каналам. В распоряжении спецслужб есть даже всевозможное шпионское оборудование, использующее "побочные" источники. Но и индустрия полупроводников тоже не стоит на месте — большинство современных чипов, исполняющих криптографические алгоритмы, способны сопротивляться "побочной" информационной утечке.
В IBM предложили чип не трогать, а усилить защитные функции SIM-карт матрицей.