No. Un ataque de canal lateral es uno que supervisa un proceso criptográfico mientras está funcionando, y utiliza información filtrada para determinar los secretos. Los ejemplos incluyen: monitorear la CPU para detectar emisiones de RF mientras está encriptando, monitorear el consumo de energía de la CPU mientras está encriptando, monitorear el tiempo que toma cifrar, monitorear el ruido que hace la CPU mientras está encriptando. En todos los casos, el cifrado que está supervisando ya está legítimamente en posesión de la clave.
Un sistema apagado que no tenga la clave nunca realizará una operación de cifrado / descifrado legítima. Por lo tanto, no tiene superficie de ataque para un ataque de canal lateral.
Todavía es susceptible a otros ataques, como adivinar contraseñas, examinar de forma forense el archivo de intercambio para ver si alguna vez se guardó la contraseña legítima en la memoria que se intercambió, o amenazar al anterior titular de la clave hasta que revele la clave. Simplemente no ataques de canal lateral.
EDIT
Un comentario a continuación pregunta si el atacante podría extraer la contraseña de los componentes.
En general, los bits clave no permanecerán en los componentes electrónicos dinámicos durante mucho tiempo (excluyendo la congelación de los chips DRAM como lo señala @TomLeek). Los componentes tales como pestillos de bus, adaptadores de red, etc. La clave, e incluso si lo hicieran, sus memorias intermedias son generalmente muy cortas, dinámicas y están diseñadas solo para datos transitorios.
Algunas personas han teorizado que una clave almacenada durante un tiempo prolongado en las mismas celdas físicas de la RAM podría causar un efecto de "quemado" tal que las celdas de la memoria podrían diferenciarse con algún equipo o software especializado. La teoría es que si supiera qué celdas contenían los bits clave, podría determinar cuánto tiempo pueden mantener una carga antes de requerir la actualización. La idea es que un bit que contenía un 1 podría decaer desde un estado 1 más lento que desde un estado 0. Dichos ataques se han demostrado en un entorno de laboratorio, y quién sabe, quizás un gobierno pueda usarlos en un caso de espionaje de alto perfil, pero no está dentro de las capacidades de una investigación policial ordinaria. Todavía no se sabe que las organizaciones criminales tengan estas capacidades.
PGP Desktop marketing llama a este efecto "migración de iones estáticos" e intenta mitigar esta vía de ataque manteniendo dos copias de la clave e invirtiendo periódicamente los bits clave de cada uno. (Irónicamente, resulta ser una bendición para los ataques de canal lateral, ya que un raspador de RAM puede buscar eficientemente la memoria que es el bit inverso de otra área de la memoria).
Vea este documento, La RAM es CLAVE para obtener más información sobre cómo encontrar claves en la memoria volátil.
Sin embargo, si la clave se almacenó en un almacenamiento permanente, como HDD, flash o CMOS, la recuperación es posible. La aplicación debe realizar un seguimiento de cada lugar donde se haya escrito y sobrescribirla. Eso es casi imposible con la memoria flash, porque los algoritmos de nivelación de desgaste se mueven continuamente donde se almacenan los datos.