L'esecuzione di tale controllo di integrità non è una misura di sicurezza adeguata. Potrebbe essere un po 'di oscurità simile al DRM che rende più difficile aggirare il licensing o una qualche protezione per il danno accidentale del file eseguibile, ma non una contromisura di sicurezza tipo Keckerhof.
Il problema è che una volta che un utente malintenzionato può modificare il file binario, può anche modificare o rimuovere completamente il controllo di integrità. (E se l'attaccante non può modificare il file binario, tale attacco è inutile.)
Anche se un utente malintenzionato non riesce a trovare dove è la verifica dell'integrità, può, ad esempio, creare un eseguibile che decomprime l'eseguibile originale e alcuni eseguibili dannosi e li esegue entrambi. Bene, questo potrebbe rendere più ovvio che ci sia del malware sulla macchina.
Ma i venditori non sono propensi a utilizzare soluzioni complesse che sono difficili da trovare, perché è molto lavoro e c'è il rischio di falsi allarmi, ecc. D'altro canto, una soluzione standardizzata sarà probabilmente facile da sconfiggere - solo perché ci sarebbero più motivazioni per creare uno strumento universale.
Una soluzione adeguata per il problema di integrità sono le firme digitali che devono essere controllate prima che il binario abbia inizio. Questo è qualcosa che viene comunemente usato.