Tým akademiků z několika univerzit zveřejnil nový typ útoku na dynamické paměti (DRAM), který byl nazván RAMBleed. Problém dostal CVE-2019–0174 a je založen na tři roky starém útoku Rowhammer, který umožňoval ovlivňovat stav paměťových buněk díky tomu, že sousedily velmi blízko sebe a elektricky se ovlivňovaly.
RAMBleed tento původní princip posouvá dále a umožňuje detekovat stav buněk bezprostředně sousedících s buňkou přímo ovlivňovanou. Opět za to může vzájemná nechtěná interakce, která způsobuje, že se jedna buňka snáze překlopí do opačného stavu, pokud v něm jsou i okolní buňky.
Výsledkem je útok, kterým je možné číst části paměti, které jsou procesu běžně nedostupné. Jelikož nedochází k pozměňování stavu okolních buněk, nepomůžou v tomto případě ani paměti ECC. Byl předveden útok, během kterého se v sousedních paměťových oblastech nacházela citlivá data a útočník je mohl přečíst a konkrétně získat šifrovací klíč.
RAMBleed je úspěšný proti pamětem DDR3 a DDR4 a jako částečná ochrana slouží použití modulů s TRR (Targeted Row Refresh). Nedokáží sice zabránit útoku úplně, ale významně zkomplikují jeho provedení.