Desarrollar tales ataques es muy costoso, lo que sugiere el nivel de recursos que se están lanzando a romper la seguridad del dispositivo Apple. (Vale la pena señalar que estos son los tipos de recursos que también se utilizarían para identificar y explotar cualquier puente de seguridad establecido en un nivel del sistema operativo en el evento, los gobiernos autoritarios amantes de la vigilancia). Ese costo ciertamente no parece ser un desvío masivo para las compañías altamente sofisticadas y bien recursos que se benefician de la entrega de los caos digitales. Muchas de estas empresas, como el Grupo NSO, se han enfrentado a sanciones y demandas internacionales, que no parecen haberlas detenido en absoluto. Mientras tanto, muchas de las hazañas que crean se venden a gobiernos represivos que los usan contra periodistas, disidentes, rivales políticos y otros. Más allá de eso, se han cambiado las hazañas más antiguas y parchadas en la red oscura, lo que significa que estos ataques peligrosos pueden proliferar. El peligro de tales ataques debe ser lo más importante para cualquier ejecutivo de negocios prominente, ya que las empresas también pueden ser objetivos, particularmente cuando los ejecutivos corporativos se llevan en todo el mundo. Los viajeros ahora deben transportar teléfonos con quemador con solo un acceso limitado a datos corporativos (o personales) importantes.