Cuando infectas una computadora y usas un exploit de 0 días, a menudo se deja atrás la evidencia de cómo entraste. Evitar dejar evidencia es tan difícil como tener un software que no tenga ninguna vulnerabilidad; casi imposible.
Muchos sistemas informáticos no son parcheados regularmente; en un sistema así, un antiguo exploit por lo general te pondrá bien. Esta hazaña siendo descubierta ... no hace mucho. Quiero decir, si tomaste más del 20% de las computadoras en Internet con una vulnerabilidad específica, podrías notar un aumento en las tasas de parches. Pero puede que no.
Por otra parte, un exploit de 0 días puede usarse para penetrar en objetivos conscientes de la seguridad. Si te preocupa el objetivo específico , y trabajan para estar seguros, el exploit de 0 días aún puede hacerte entrar.
Tu ataque puede, sin embargo, ser observado. Y una vez notado, podrían resolver su exploit. Y una vez que resuelven tu exploit, pueden compartirlo con el proveedor, quien puede parchearlo; o podrían hackear un parche ellos mismos.
Y ahora, su exploit de 0 días tiene parches publicados, y cada sistema preocupado por la seguridad en el planeta bloquea su uso. Así que mañana, cuando realmente quieras entrar en un servidor seguro en algún lugar, necesitarás un exploit diferente y nuevo . Has quemado tu hazaña.
No se notará cada uso de su exploit, y no todos los avisos resultarán en un parche, pero cada uso aumenta la posibilidad de que llegue un parche que rompa su exploit.
Podemos ilustrar esto con algunos ejemplos de piratería informática patrocinada por el estado. Stuxnet utilizó cuatro fallas de día cero (contra las que no había seguridad). Su descubrimiento llevó a los 4 a ser parcheados, "quemando" su utilidad en el futuro. A cambio, se rompió una pila de costosas centrifugadoras en Irán, lo que frenó la investigación nuclear iraní.
Hizo el trabajo de múltiples misiles de crucero, con mucho menos riesgos diplomáticos, humanitarios y militares.