L'architettura x86 (sia a 32 che a 64 bit) non è realmente progettata per un isolamento completo tra (threads | processes | VMs). Ci sono molti pezzi hardware di basso livello che, progettati per l'efficienza, potrebbero perdere una certa quantità di informazioni tra loro.
Questo non è niente di nuovo. Vedi ad esempio il documento del 2005 Attacchi a tempo di cache su AES di Daniel J. Bernstein.
Questo è anche quello che è successo con Meltdown e Spectre. L'esecuzione speculativa consentiva a un thread della CPU di individuare elementi che presumibilmente non potevano.
Nota anche che questi attacchi sono statistici per natura. È un grosso problema che hai avuto solo uno 0,03% di dati di errore durante la lettura dei dati del kernel (fusione), ma ciò non significa che riuscirebbe a leggere le informazioni sensibili o che fosse in memoria!
È un rischio? Sì, potrebbe finire per essere uno. E i produttori (produttori di hardware, sistemi operativi, sviluppatori di librerie crittografiche ...) cercano di attenuarli il più possibile. Dovresti essere troppo preoccupato per questo? Probabilmente no, ma dipenderà
A) Quanto sono sensibili i tuoi carichi di lavoro
B) Quanto sono malvagie le altre macchine virtuali
C) Quanto rischio sei disposto a prendere
D) L'importo del finanziamento che hai a disposizione.
Se sei l'NSA, sicuramente puoi acquistare sistemi fisici completamente separati, ma forse non se sei un utente domestico. È anche diverso dal fatto che le altre VM siano (si spera) pulite rispetto a quelle usate per eseguire automaticamente qualsiasi eseguibile dannoso continuando a firmare certificati SSL con una chiave CA!