Используя вычислительные ресурсы, злоумышленник может провести атаку ROCA, воссоздать закрытый ключ и клонировать смарт-карту.