Come già detto schroeder, dipende da cosa esattamente stai attaccando. Quello che descrivi è essenzialmente "Esecuzione di codice in modalità remota". Si desidera l'accesso remoto a un dispositivo, senza che l'interazione dell'utente sia necessaria. In questo caso, è necessario un qualche tipo di errore in un componente che può essere raggiunto dall'esterno, consentendo di inviare dati dannosi e causare comportamenti indesiderati.
Dai un'occhiata a Stagefright per esempio. Era un difetto nel modo in cui Android gestisce l'MMS. L'invio di un MMS forgiato specifico potrebbe sfruttare questo difetto e ottenere l'accesso al dispositivo.
WannaCry era un po 'diverso. Afaik ha usato due modi di distribuzione. O meccanismi semplici come l'esecuzione di un file .exe, l'attivazione inconscia di macro di Word, ecc. O sfruttando un bug nel sistema operativo Windows, che fino a quel momento era sconosciuto, mentre l'NSA lo tratteneva. Questo bug gli ha permesso di diffondersi da solo scansionando gli host raggiungibili per la vulnerabilità e installandosi su di essi, usando un exploit per detto bug.
I bug sconosciuti che possono essere utilizzati per ottenere l'esecuzione di codice remoto sono estremamente pericolosi. Qui in Germania, la società "Deutsche Bahn" è stata chiusa a causa di molte macchine infette (anche gli schermi della stazione ferroviaria che parlano di ritardi e piani).