Není pravda, že "se ale hodnota na jiné adrese nemění". Už v tom úvodním popisu se dočtete, že "RAMBleed is based on a previous side channel called Rowhammer, which enables an attacker to flip bits in the memory space of other processes. We show in our paper that an attacker, by observing Rowhammer-induced bit flips in her own memory, can deduce the values in nearby DRAM rows."
A o něco níže na téže stránce je základní myšlenka popsaná podrobněji: "Rowhammer induced bit flips are data dependent, i.e. a bit is more likely to flip when the bits above and below it have the opposite charge. ... an attacker can deduce the values of bits in nearby rows by observing bit flips in her own memory rows. ... This causes the bit flips in the attacker's rows to depend on the values of the victim's secret data."
Chcete i po přečtení těchto citací dál tvrdit, že k provedení RAMBleed útoku není potřeba, aby paměť umožnila nevyžádané bitflipy ("Rowhammer"), a tedy aby se chovala nekorektně?