Hệ thống máy tính Air-Gapped được cho là rất an toàn. Bởi nó biệt lập với Internet hoặc không hề được kết nối với bất kỳ máy tính nào khác có kết nối Internet hay loại mạng biệt lập. Hệ thống máy tính này được sử dụng trong các tình huống đòi hỏi tính bảo mật cao; rất khó để lấy cắp dữ liệu từ hệ thống này vì nó đòi hỏi một quyền truy cập vật lý vào máy, thông qua sử dụng thiết bị di động như một ổ đĩa flash USB hoặc cáp firewire. Hệ thống được ưu tiên sử dụng trong mạng thông tin mật quân sự, mạng thanh toán xử lý các giao dịch tín dụng và thẻ ghi nợ cho các nhà bán lẻ và các hệ thống điều khiển hoạt động công nghiệp, cơ sở hạ tầng quan trọng của quốc gia. Ngay cả các nhà báo cũng sử dụng chúng để ngăn chặn những kẻ xâm nhập từ xa truy cập vào dữ liệu nhạy cảm của mình.
Tháng 8/ 2014, các nhà nghiên cứu bảo mật từ Đại học Ben Gurion đã tìm thấy một cách mới để phá vỡ khả năng bảo mật của hệ thống máy tính Gapped bằng cách sử dụng một phương pháp gọi là Air-Hopper; trong đó sử dụng tín hiệu radio FM trên một thiết bị điện thoại di động cho dữ liệu exfiltration.
Các nhà nghiên cứu bảo mật khác cũng đã phát hiện ra một kỹ thuật mới có tên là BitWhisper, có thể được sử dụng để tấn công máy tính máy Gapped thông qua trao đổi nhiệt giữa hai hệ thống máy tính. Phương pháp này cho phép lấy được các thông tin tại khoảng cách giữa 2 máy tính gần kề và xâm nhập bằng cách sử dụng khí tản nhiệt trong bộ cảm biến nhiệt giữa chúng. Kỹ thuật mới này sẽ cho phép tin tặc lén lấy được mật khẩu hoặc khóa bảo mật từ một hệ thống bảo mật và gửi các dữ liệu nhạy cảm với một hệ thống kết nối Internet được đặt trong tầm kiểm soát của chúng. Tin tặc cũng có thể sử dụng hệ thống máy tính kết nối Internet của mình để gửi các lệnh độc hại vào máy tính air-gapped sử dụng cùng nhiệt độ và kỹ thuật cảm biến để gây nguy hiểm đối với các cơ sở hạ tầng.
Cảm biến nhiệt tồn tại trong máy tính được sử dụng để kích hoạt các quạt bên trong làm mát nếu máy quá nóng, dễ gây ảnh hưởng tới các thành phần như CPU, GPU và các thành phần bo mạch chủ khác. BitWhisper sử dụng các cảm biến để gửi lệnh đến một hệ thống máy air-gapped hoặc lấy dữ liệu từ đó. Các mô hình nhiệt tạo ra từ các máy tính được quy định khác nhau và dữ liệu nhị phân được điều chế thành tín hiệu nhiệt. Các máy tính gần kề sử dụng cảm biến nhiệt tích hợp của nó để đo những thay đổi môi trường. Những thay đổi này sau đó được lấy mẫu, xử lý và chuyển thành các dữ liệu nhị phân để exfiltrate dữ liệu.
Các chuyên gia đã chứng minh rằng các thông tin liên lạc cũng có thể là hai chiều với cả hai máy tính có khả năng truyền và nhận lệnh/dữ liệu bằng cách sử dụng nhiệt tỏa ra của máy. Một hacker chỉ cần lây nhiễm một phần của phần mềm độc hại trên một máy tính xách tay cần truyền nhiễm. Phần mềm độc hại được thiết kế để tìm kiếm các hệ thống lân cận, bằng cách phát ra một tín hiệu ping nhiệt định kỳ từ hệ thống bị nhiễm để xác định thời điểm một nạn nhân đặt máy tính xách tay bị nhiễm của mình bên cạnh một hệ thống máy tính để bàn. Khi đó, chiếc máy tính xách tay chính là cầu nối, công cụ để hacker lây nhiễm phần mềm độc hại, giao tiếp cũng như điều khiển các hệ thống máy tính biệt lập siêu an toàn.
Một số giới hạn:
Các cuộc tấn công minh chứng (POC) yêu cầu cả hai hệ thống đầu tiên phải bị lây nhiễm phần mềm độc hại.
Cuộc tấn công hiện nay chỉ cho phép truyền 8 bit dữ liệu trong vòng hơn một giờ, đó là khoảng thời gian vừa đủ cho tin tặc lấy mật khẩu hoặc khóa bí mật.
Cuộc tấn công chỉ hoạt động nếu hệ thống máy tính air-gapped có khoảng cách trong vòng 40 cm/15 inch từ các máy tính khác mà kẻ tấn công kiểm soát.
Tuy nhiên, các nhà nghiên cứu nói rằng họ có thể làm tăng khoảng cách giao tiếp giữa hai máy tính và tốc độ truyền tải dữ liệu giữa chúng. Cũng theo họ, các nghiên cứu trong tương lai có thể liên quan đến việc sử dụng Internet of Things (IoT) – một hệ thống sưởi ấm và điều hòa không khí kết nối Internet hoặc một máy fax – như là một vector tấn công thay vì các máy tính kết nối internet.