La arquitectura x86 (tanto en 32 como en 64 bits) no está realmente diseñada para un aislamiento completo entre (hilos | procesos | VM). Hay muchas piezas de hardware de bajo nivel que, diseñadas para la eficiencia, pueden filtrar cierta cantidad de información entre ellas.
Esto no es nada nuevo. Véase, por ejemplo, el documento de 2005 Ataques de sincronización de caché en AES por Daniel J. Bernstein.
Esto es también lo que sucedió con Meltdown y Spectre. La ejecución especulativa permitió que un subproceso de la CPU descubriera cosas que supuestamente no podía.
Tenga en cuenta también que estos ataques son estadísticos por naturaleza. Es importante que solo haya tenido un error de 0.03% al leer los datos del kernel (fusión), pero eso no significa que tendría éxito en la lectura de información confidencial, ¡o que estaba en la memoria!
¿Es un riesgo? Sí, podría terminar siendo uno. Y los proveedores (fabricantes de hardware, sistemas operativos, desarrolladores de bibliotecas criptográficas ...) intentan mitigarlos tanto como pueden. ¿Deberías estar demasiado preocupado por eso? Probablemente no, pero dependerá
A) ¿Qué tan sensibles son sus cargas de trabajo
B) Qué malvados son las otras máquinas virtuales
C) Cuánto riesgo estás dispuesto a asumir
D) La cantidad de fondos que tiene disponible.
Si eres el NSA, seguramente puedes comprar sistemas físicos completamente separados, pero quizás no si eres un usuario doméstico. También es diferente que sus otras máquinas virtuales (con suerte) estén limpias de las utilizadas para ejecutar automáticamente cualquier archivo ejecutable malintencionado al firmar continuamente certificados SSL con una clave de CA.