Kiểu tấn công này được các nhà mật mã học gọi là tấn công kênh kề không xâm nhập (non-invasive side-channel attack). Kiểu tấn công mới được phát hiện áp dụng với thuật toán ký số đường cong eliptic – một hệ thống được sử dụng rộng rãi vì có tốc độ cao hơn các hệ thống khác. Bằng cách đặt một đầu dò gần chiếc điện thoại di động khi nó đang thực hiện các thao tác mã hóa, kẻ tấn công có thể đo đủ phát xạ điện từ để trích xuất được toàn bộ khoá bí mật để xác thực dữ liệu hay giao dịch tài chính của người dùng. Hoặc chúng có thể dùng một adapter nối với cáp sạc cổng USB.
Các nhà nghiên cứu cho biết: Kẻ tấn công có thể đo các hiệu ứng vật lý này mà không cần xâm nhập nhờ một đầu dò đặt gần thiết bị, hoặc nhờ một adapter USB chỉnh sửa nối với cáp sạc của điện thoại, cùng với một USB sound card. Với các thiết bị đó, họ đã có thể trích xuất toàn bộ khoá bí mật dùng để ký từ các tiến trình OpenSSL và CoreBitcoin chạy trên các thiết bị iOS. Họ cũng lấy được một phần khoá của tiến trình OpenSSL trên Android và CommonCrypto trên iOS.
Mặc dù các nhà nghiên cứu chưa trích xuất toàn bộ khoá trên chiếc điện thoại Sony-Ericsson Xperia x10 chạy Android, nhưng họ tin rằng điều đó có thể thực hiện được. Họ cũng trích dẫn một nghiên cứu gần đây của một nhóm khác tìm ra lỗ hổng kênh kề tương tự trong thư viện BouncyCastle trên Android.
Các phiên bản cũ của iOS – đặc biệt là từ 7.1.2 đến 8.3 – dường như có lỗ hổng này. Phiên bản 9.x không bị ảnh hưởng vì đã được bổ sung các biện pháp chống tấn công kênh kề. Tuy nhiên, người dùng của phiên bản iOS mới nhất vẫn có thể bị ảnh hưởng nếu sử dụng các ứng dụng có lỗi. Một trong những ứng dụng đó là CoreBitcoin – dùng để bảo vệ ví Bitcoin trên iPhone và iPad. Do CoreBitcoin không sử dụng thư viện CommonCrypto của iOS mà tự phát triển đoạn mã riêng nên ứng dụng này có thể bị trích xuất khoá qua kênh kề. Phiên bản mới nhất của CoreBitcoin không bị ảnh hưởng bởi kiểu tấn công này.
Các phiên bản 1.0.x và 1.1.x của thư viện OpenSSL cũng bị ảnh hưởng, trừ khi được biên dịch cho bộ xử lý x-86-64 processors với các tuỳ chọn không mặc định hoặc sử dụng một tuỳ chọn đặc biệt cho ARM CPU. Các nhà nghiên cứu cho biết họ đã thông báo về lỗ hổng cho những người bảo trì OpenSSL và được trả lời là các kiểu tấn công kênh kề phần cứng không thuộc mô hình nguy cơ của các nhà phát triển.
Các nhà nghiên cứu từ trường đại học Technion (Tel Aviv) và trường đại học Adelaide mới công bố một nghiên cứu khác cho biết có thể trích xuất khoá bí mật ECDH từ một chiếc máy tính xách tay ngay khi nó được đặt trong một phòng liền kề có khoá kín. Họ có thể lấy khoá trong thời gian tính bằng giây. Một kiểu tấn công kênh kề khác với khoá bí mật RSA được phát hiện năm 2013, dựa vào âm thanh do máy tính phát ra.
Vào thời điểm hiện tại, tin tặc cần phải ở gần thiết bị di động trong lúc nó thực hiện một vài ngàn chữ ký ECDSA. Thời gian cần thiết phụ thuộc vào từng ứng dụng cụ thể. Một số thiết lập có thể khiến cho việc tấn công khó thực hiện được, đồng thời người dùng cần kiểm tra kỹ cáp USB trước khi sử dụng, xem có đầu dò nào để gần đó hay không - tuy việc kiểm tra không đơn giản. Hình ảnh phía trên cho thấy đầu dò có thể được giấu dưới bàn và người ta có thể tìm ra cách đo các tín hiệu từ khoảng cách xa hơn. Dù các lỗ hổng này không phải là nguy cơ tức thời với người dùng, nên chúng cũng không được các nhà phát triển quan tâm nhiều.