Quando si verifica un deadlock, l'elaborazione si interrompe. Questo è un denial-of-service, che, come qualsiasi altro DoS , può servire come passo intermedio per un attacco più grande. Ad esempio, se un Sistema di rilevamento delle intrusioni smette di funzionare (ad esempio entra in una situazione di stallo), allora le intrusioni saranno in grado di procedere inosservati . Hollywood, nella sua infinita saggezza, ha elaborato esposizioni molto grafiche di tali scenari ( quello è un classico).
Deadlock sono un problema classico nella programmazione concorrente. Sono così classici che alcuni sistemi includono meccanismi di "resurrezione" che cercano di rianimare un processo dopo un deadlock. Ad esempio, quando un thread tenta di acquisire un blocco che chiude il cerchio del deadlock, il sistema di blocco potrebbe rilevarlo e non acquisire il blocco, riportando invece un errore. Se il chiamante non controlla correttamente la condizione di errore, può procedere senza il blocco, modificando i dati senza la sincronizzazione con altri chiamanti. La corruzione dei dati e altre conseguenze indesiderate potrebbero quindi verificarsi.
Evitare i deadlock è una questione di correttezza : un deadlock si verifica a causa di un difetto nella progettazione complessiva dell'applicazione (i deadlock sono considerati un tipo di errore "difficile" perché non possono essere individuati in un una singola posizione in cui un programmatore ha dimenticato di mettere un test o calculato una costante, i bug deadlock appaiono a livello di architettura). La relazione con la sicurezza è generica: non è sufficiente per garantire che i bug non vengano attivati in condizioni normali, poiché gli aggressori possono spesso imporre condizioni anormali. Ad esempio, anche se il nome di un utente normale si adatta a meno di 100 caratteri, dovresti comunque controllare che il nome inserito dall'utente non sia troppo grande prima di provare a copiarlo in un 100- buffer di caratteri. Allo stesso modo, anche se un deadlock non può verificarsi in una data applicazione quando si verificano eventi esterni a un "ritmo normale", un utente malintenzionato può attivare intervalli insoliti, ad es. avvio di 15 operazioni di "modifica della password" simultaneamente sullo stesso account.