Это разные атаки которые можно провести даже из виртуальной машины во вне:
https://www.whonix.org/wiki/Advanced_Attacks
https://www.whonix.org/wiki/KVM#Unsafe_Features
Возможность изменения данные памяти (хотя бы один бит) другого процесса:
https://en.wikipedia.org/wiki/Row_hammer
https://www.vusec.net/projects/flip-feng-shui/
Реализация и пример реальности использования для Android: Android: https://www.vusec.net/projects/drammer/
и для JavaScript: JavaScrip: https://arxiv.org/pdf/1507.06955v1.pdf
Что можно порекомендовать:
* подписывайте и проверяйте целостность всех критичных для безопасности
структур данных
* не доверяйте закэшированным результатам проверки или проверкам
производимым в момент загрузки
* минимизируйте время между проверкой валидности данных и их
использованием
* делайте содержимое страниц памяти менее предсказуемым
Защита на уровне ОС:
* отключите дедупликацию памяти
* пишите и проверяйте целостность всех страниц памяти
Защита на аппаратном уровне:
* увеличьте частоту опроса RAM
* используйте ECC память