نتیجه این حمله این است که مقدار یک یا چند بیت در حافظه فیزیکی (در این مورد حافظه GPU) برگردانده می‌شود و ممکن است امکان دسترسی جدید به سیستم هدف را فراهم کند. حملات Rowhammer موفق قبلا علیه ماشین‌های محلی، ماشین‌های دوردست و ماشین‌های مجازی لینوکس روی سرورهای ابری به نمایش گذاشته شده‌اند. محققان این حمله را «glitch» نامیده‌اند، چون WebGL، یک API JavaScript را برای ترسیم گرافیک رایانه‌ای در مرورگرهای وب، برای تعیین طرح فیزیکی حافظه RAM قبل از شروع حمله Rowhammer هدف قرار داده است. گوشی‌های هوشمند آسیب‌پذیر را می‌توان با فریب دادن کاربران به بازدید از یک وب‌سایت میزبان یک برنامه مخرب مورد هدف قرار داد. یک بهره‌برداری موفق موجب می‌شود کدهای مخرب در دستگاه‌ها اجرا شوند، اما فقط در اختیار مرورگر قرار می‌گیرند، به این معنی که سازش کاملی از دستگاه امکان‌پذیر نیست اما سرقت رمز عبور است. تاثیر ترکیب هر دو حمله به کانال و حمله rowhammer برای دور زدن Firefox روی پلت‌فرم اندروید نشان داده شده است.

براساس اطلاعات سایت پلیس فتا، حمله glitch تنها در تلفن ۵Nexus نشان داده‌ شده که در سال ۲۰۱۳ منتشر شد. ۵Nexus آخرین نسخه امنیتی نرم‌افزار خود را در اکتبر ۲۰۱۵ دریافت کرد و بنابراین استفاده از آن یک دستگاه ناامن است. چندین تلفن دیگر که در سال ۲۰۱۳ منتشر شد، مورد آزمایش قرار گرفتند، اما نتوانستند با حمله glitch مورد حمله قرار بگیرند. نرخ موفقیت در تلفن‌های جدیدتر از مدل‌های سال ۲۰۱۳ ارائه نشده است. دستگاه‌های Non نیز مورد آزمایش قرار نگرفتند. در این باره محققان گفته‌اند که این حمله را می‌توان برای هدف قرار دادن معماری‌های مختلف تلفن و مرورگرهای دیگری تغییر داد. برای کاهش خطر این حمله خاص، گوگل و موزیلا در حال حاضر به‌روزرسانی برای کروم و فایرفاکس منتشر شده است که تایمرهای دقیق WebGL را غیرفعال کرده که برای رفع آدرس‌های حافظه مفید هستند.