Vokiečių kompiuterių mokslininkai, pasinaudodami vaizdo plokščių skaičių apdorojimo galimybėmis, pademonstravo programuojamų mikroschemų šifravimo išpuolį.
FPGA mikroschemos, naudojamos karinių pajėgų ir erdvėlaivių pramonėje, yra pažeidžiamos išpuolių metu, kurie remiasi mikroschemos galios suvartojimo analize jos įsijungimo metu. Netiesioginis išpuolis prieš duomenų srauto šifravimo mechanizmą, naudojamą Virtex 4 ir Virtex 5 mikroschemose iš Xilinx, leido tyrėjams iš Ruhr universiteto išgauti raktą, kuris iššifruotų konfigūracijos failus.
Slapti raktai buvo atrasti analizuojant mikroschemos suvartojamus galios pokyčius iššifravimo metu.
Užtenka stebėti tik vieną įsijungimo seką. Tolimesnis skaičių apdorojimas truks iki 9 val. modernesnių Virtex 5 mikroschemų atveju arba šešias valandas Virtex 4 atveju.
Toks išpuolis yra panašus į seifo tumblerių klausymą, siekiant rasti kombinaciją, tik čia vietoje garso naudojami suvartotos galios pokyčiai.
Identiški iššifravimo raktai paprastai naudojami visose masiškai gaminamose FPGA mikroschemose, todėl išpuolis leidžia kurti klastotes, kurias būtų sunku atskirti nuo autentiškų mikroschemų ar netgi į jas įterpti kenkėjišką kodą.
Esamas instrukcijas būtų galima pakeisti taip, kad padirbti prietaisai veiktų kaip tikri, nes jie buvo pasirašyti teisingu skaitmeniniu raktu. Išpuolis galėtų būti įvykdytas įdedant nedaug pastangų su „kompiuterine įranga iš parduotuvių lentynų“.
Apsisaugojimo nuo šio išpuolio priemonės jau yra įrašytos keliuose didelio saugumo prietaisuose, tokiuose, kaip bankų ar mokamos televizijos kortelės, tačiau jos nebuvo įrašytos į sudėtingas puslaidininkių mikroschemas, tokias, kaip FPGA, kurias „nulaužė“ vokiečių komanda.