Descrito como un canal sísmico encubierto, este método es bastante similar al ya desarrollado para obtener información de sistemas air gapped o separados de cualquier tipo de red usando el LED del disco duro. La estrategia se pone en marcha desplegando localmente software malicioso, puesto que al carecer de una conexión de red es imposible lanzar un ataque directo. Una posibilidad tan simple como efectiva es dejar cerca de la oficina un pendrive infectado, contando con que alguien lo conectará por accidente o curiosidad. A partir de ahí el malware se pone a trabajar.
El malware en cuestión no está diseñado para extraer los datos por sí mismos, puesto que muchos sistemas air gapped monitorizan que ningún archivo salga sin control de sus discos duros. Lo que hace es modificar de forma muy sutil las vibraciones generadas por los ventiladores, modificando su velocidad de forma inteligente para generar frecuencias exactas. Dichas vibraciones se utilizan como código para comunicar la información que desea obtener el atacante.
Aunque el oído humano no puede percibir los pequeños cambios en la velocidad del ventilador, sí es posible registrarlos electrónicamente y a cierta distancia mediante un teléfono móvil gracias a su acelerómetro. De esta forma, la propia persona que infectó el ordenador en primer lugar con un pendrive contaminado (o incluso un compañero de trabajo situado a cierta distancia) puede capturar y transportar los datos para el atacante. Los investigadores señalan en su documento que el uso del acelerómetro de un teléfono móvil para extraer la información es particularmente ventajoso, puesto que normalmente es accesible por cualquier aplicación sin necesidad de otorgar permisos especiales.
El principal problema de AiR-ViBeR es que es un método lento. Exasperantemente lento. Según las pruebas, la extracción de datos se realiza a una velocidad de medio bit por segundo, por lo que sería una técnica poco factible para lograr cualquier otra cosa que no fuera una clave de acceso o cualquier otra información extraordinariamente breve y bien localizada.
AiR-ViBeR es solo una más de las técnicas de extracción de datos desarrolladas por los investigadores de la Universidad Ben Gurion para demostrar posibles vulnerabilidades en ordenadores aislados de redes. Otros métodos incluyen la modificación de las frecuencias electromagnéticas de los conectores USB o de la tarjeta gráfica para su captura por un teléfono móvil (USBee y AirHopper, respectivamente), el uso de ondas acústicas generadas por el disco duro (DiskFiltration) y la captura de sistemas de aire acondicionado para proporcionar instrucciones de ataque a malware ya instalado (HVACKer).