Quando infetti un computer e usi un exploit da 0 giorni, le prove di come sei arrivato spesso vengono lasciate indietro. Impedire di lasciare qualsiasi prova è tanto difficile quanto avere un software che non ha exploit in esso; quasi impossibile.
Molti sistemi di computer non vengono regolarmente riparati; su un sistema del genere, un vecchio exploit di solito ti fa andare bene. Questo exploit che viene scoperto ... non fa molto. Voglio dire, se prendi il 20% dei computer su Internet con un exploit specifico, potresti notare un aumento della frequenza delle patch. Ma non potresti.
Un exploit di 0 giorni, d'altra parte, può essere utilizzato per irrompere in obiettivi attenti alla sicurezza. Se ti interessa il target specifico e funzionano in sicurezza, l'exploit di 0 giorni potrebbe ancora farti entrare.
Il tuo attacco può, tuttavia, essere notato. E una volta notato, potrebbero elaborare il tuo exploit. E una volta che hanno scoperto il tuo exploit, potrebbero condividerlo con il venditore, che potrebbe correggerlo; oppure potrebbero hackerare una patch loro stessi.
E ora, il tuo exploit di 0 giorni ha pubblicato le patch e ogni sistema attento alla sicurezza del pianeta ne blocca l'utilizzo. Quindi, domani, quando vuoi davvero entrare in un server sicuro da qualche parte, avrai bisogno di diverso e nuovo exploit. Hai bruciato il tuo exploit.
Non tutti gli utilizzi del tuo exploit saranno notati, e non ogni avviso produrrà una patch, ma ogni utilizzo aumenta le probabilità che arrivi una patch che interrompa il tuo exploit.
Possiamo illustrare questo con alcuni esempi di hacking computerizzato sponsorizzato dallo stato. Stuxnet utilizzava quattro difetti zero-day (che non c'era sicurezza contro). La sua scoperta ha portato a rattoppare tutti e 4 i pezzi, "bruciando" la loro utilità in futuro. In cambio, una pila di costose centrifughe in Iran ha rotto, rallentando la ricerca nucleare iraniana.
Ha fatto il lavoro di missili da crociera multipli, con rischi molto meno diplomatici, umanitari e militari.