در چند سال گذشته افراد مختلفی از متخصصان امنیت سایبری تعداد زیادی آسیب پذیری memory side-channel  را در پردازنده پیشرفته و DRAM ها شناسایی کرده اند به عنوان مثال:Rowhammer,RAMBleed,Spectre و Meltdown.

نکته قابل توجه این است که همه اینها یک مورد مشترک دارند و آن OpenSSH است.

به عنوان اثبات ادعا یا POC متخصصین متعددی حمله های side-channel خودشون رو به برنامه OpenSSH نصب شده روی یک سیستم تشریح کرده اند.موقعی که یک پردازش بدون مجوز از سمت مهاجم یک exploit را از طریق آسیب پذیری memory read به کار میگیرد تا کلیدهای سری وخصوصی SSH را  از محدوه هایی از حافظه سیستم سرقت میکند.

این امکان پذیر است چون OpenSSH عاملی دارد که یک کپی از کلید SSH در حافظه را نگهداری میکند تا نیازی نباشد شما هر بار که می خواهید به یک remote server متصل شوید passphrase خودرا تایپ کنید.

معهذا سیستم عامل های پیشرفته بطور پیش فرض داده های حساس را که شامل کلید های رمزنگاری وپسورد ها می باشد  در حافظه کرنل نگهداری میکند که از طریق مجوزهای سطح کاربر قابل دسترس نیست.

اما از آنجاییکه این کلید های SSH  روی RAM یا حافظه CPU در فرمت plaintext نگهداری میشود، این قابلیت مستعد پذیرش حمله هکرها ست زمانیکه که حمله ها مبتنی بر آسیب پذیری memory read باشند.

آخرین بروزرسانی از سمت توسعه دهندگان OpenSSH این مشکل را بر طرف کرده .قابلیت امنیتی جدیدی معرفی شده که کلیدهای خصوصی را قبل از ذخیره در حافظه سیستم رمزگذاری میکند و از آنها در برابر تقریبا هر نوع حمله side-channel محافظت میکند.

patch ارئه شده فقط تا حدودی از این حمله ها جلوگیری میکند ویک راه حل همیشگی نیست.به گفته Miller درآینده که معماری کامپیوتر امن تر شود این سیستم محافظت در برابر حمله های side-channel را جمع آوری میکند.