Su departamento de ingeniería informática ha publicado métodos para extraer datos de sistemas teóricamente estancos usando las vibraciones del ventilador e incluso los parpadeos de los LED del PC. Su último método es igualmente innovador y tal vez incluso más impresionante desde el punto de vista técnico, puesto que permite extraer datos usando Wi-Fi en equipos sin hardware de conectividad Wi-Fi.
El método, que ha sido bautizado como AIR-FI (PDF), comienza introduciendo un malware que modifica el funcionamiento de los buses SDRAM DDR para generar emisiones electromagnéticas en las bandas de 2,4 GHz utilizadas por las redes Wi-Fi, aprovechando que "la velocidad de reloj de los módulos de memoria es típicamente de aproximadamente 2,4 GHz". Cuando esta vía de ataque no es posible, podría modificarse el BIOS o la UEFI para generar emisiones compatibles haciendo un overclock/underclock a la memoria.
Estas señales son posteriormente recibidas a través de dispositivos compatibles con Wi-Fi a una velocidad relativamente baja, con un máximo de 100 bits por segundo. Una tasa extraordinariamente lenta, pero podría ser suficiente para obtener claves de acceso y contenidos de tamaño muy reducido si ya se sabe qué buscar.
Como es de imaginar, este tipo de ataques requieren instalar el malware correspondiente directamente en la cadena de suministro y no presentan el menor de los riesgos para el usuario común, pero podían suponer un riesgo a tener en cuenta en entornos corporativos y gubernamentales donde se manejan datos de gran interés para empresas o estados rivales. De hecho, el PDF publicado por los investigadores pone como ejemplo el caso del gusano Stuxnet, descubierto en 2010 y responsable de la destrucción de 1.000 centrifugadoras de gas utilizadas en el programa nuclear de Irán