V ideálním případě by proti takové službě bylo možné postupovat jen např. celkovým DDoS útokem, který by ji vyřadil z provozu, ale nevedl přímo ke kompromitaci konkrétní aplikace.
Takhle to ale v praxi fungovat nemusí. Již jsme zde psali o studii vědců z MIT a University of California v San Diegu, kdy útok postranním kanálem umožňoval přiřadit konkrétní virtuální počítač konkrétnímu hardwaru (Cloud computing v ohrožení: útok Side channel). Nyní vědci příslušnou studii i zveřejnili na webu MIT.
Primárně byl celý postup demonstrován na příkladu Amazon EC2 (Elastic Computer Cloud), ale podle autorů studie se týká i dalších aplikací. Dokonce má být i v zásadě nezávislý na tom, jaké technologie a architektury pro virtualizaci byly použity. Fyzický počítač má jít identifikovat z IP adres a doménových jmen virtuálního stroje, z toho se získá i informace o infrastruktuře příslušné zóny, třeba to, jaké různé virtuální stroje jsou spuštěné na konkrétním počítači, jaké má tento počítač hardwarové parametry atd.
Jakmile je identifikován konkrétní počítač (hardware, server), lze další útok realizovat vytvořením podvodného virtuálního stroje na toto serveru a odtud vést další útok. To samozřejmě vyžaduje i nějakou další zranitelnost v operačním systému nebo aplikacích týkajících se hypervisoru. Narušit fyzický server lze ale třeba při útoku DDoS, který již nebude směřovat proti virtuálnímu, ale fyzickému stroji.