Quando infetti un computer e utilizzi un exploit 0-day, le prove di come sei entrato spesso vengono lasciate indietro. Impedire a te stesso di lasciare qualsiasi prova è difficile quanto avere un software che non contiene exploit; quasi impossibile.
Molti sistemi informatici non vengono aggiornati regolarmente; su un sistema del genere, un vecchio exploit di solito ti farà entrare bene. Questo exploit scoperto ... non fa molto. Voglio dire, se acquisisci oltre il 20% dei computer su Internet con uno specifico exploit, potresti notare un aumento dei tassi di patch. Ma potresti no.
Un exploit 0-day, d'altra parte, può essere utilizzato per irrompere in obiettivi attenti alla sicurezza. Se ti interessa l'obiettivo specifico e loro lavorano per essere sicuri, l'exploit 0-day potrebbe comunque farti entrare.
Il tuo attacco, tuttavia, potrebbe essere notato. E una volta notato, potrebbero risolvere il tuo exploit. E una volta risolto il tuo exploit, potrebbero condividerlo con il venditore, che potrebbe correggerlo; oppure potrebbero hackerare una patch da soli.
E ora, il tuo exploit 0-day ha le patch pubblicate e ogni sistema attento alla sicurezza del pianeta ne blocca l'uso. Quindi domani, quando vuoi davvero entrare in un server sicuro da qualche parte, avrai bisogno di un exploit diverso e nuovo . Hai bruciato il tuo exploit.
Non tutti gli usi del tuo exploit verranno notati e non tutti gli avvisi risulteranno in una patch, ma ogni utilizzo aumenta le possibilità che arrivi una patch che rompe il tuo exploit.
Possiamo illustrarlo con alcuni esempi di pirateria informatica sponsorizzata dallo stato. Stuxnet utilizzava quattro difetti del giorno zero (contro i quali non c'era sicurezza). La sua scoperta ha portato a tutte e 4 le patch, "bruciando" la loro utilità in futuro. In cambio, un mucchio di costose centrifughe in Iran si è rotto, rallentando la ricerca nucleare iraniana.
Ha svolto il lavoro di più missili da crociera, con rischi diplomatici, umanitari e militari molto meno.