La risposta è Usabilità
Come dovrebbe l'utente dare il consenso sul fatto che il mouse / la tastiera siano attendibili? Con la tastiera / il mouse potrebbe essere dannoso? Come gestisci il caso quando si deve sostituire / sostituire la tastiera? Specialmente nello scenario server hai più tastiere / mouse salvati da qualche altra parte e ottieni il meglio successivo quando hai bisogno di un accesso fisico al server. Non ricorderai quale tastiera apparteneva a quale server dopo mesi / anni e la tastiera potrebbe persino essere distrutta. Come usare la tastiera sostitutiva? Dai il tuo consenso con la tastiera sconosciuta? Come fare questo con la prima tastiera? Diciamo che provi un nuovo PC di un amico e usi la tua tastiera e poi la dai al tuo amico. Come dovrebbe dare il consenso alla sua tastiera? Modifica: potresti chiedere una password prima del primo utilizzo, ma guarda il mio ma ultimo paragrafo.
Quindi fondamentalmente la domanda non risolta è: Come può il computer stabilire una connessione affidabile / sicura all'utente che non può essere simulato / aggirato da altro hardware / software / cattivo ragazzo / ... in un modo facile modo utilizzabile?
La regola 3 delle 10 leggi immutabili sulla sicurezza informatica è la seguente: "Se un ragazzo cattivo ha accesso fisico illimitato al tuo computer, non è più il tuo computer". Se metti una BadUSB da un cattivo, sei il servitore del cattivo e gli dai l'accesso fisico per delega. Si noti che ci sono simili attacchi peggiori rispetto a una cattiva USB. Ad esempio, l'inserimento di un dispositivo da un cattivo in una FireWire o altra interfaccia DMA gli consente di leggere / scrivere qualsiasi memoria e di eseguire qualsiasi codice e persino di bloccare schermate di Windows / Linux / Mac. Quindi meglio non mettere mai un dispositivo non affidabile nel tuo computer.
Modifica: a causa di questa regola e di tali attacchi non si pensava a quando si pensava allo standard (la sicurezza fisica era meno importante in quel momento, tranne nei casi in cui l'accesso fisico era limitato comunque), qualcosa come non veniva mai parte dello standard . C'erano già molti attacchi più facili con accesso fisico, quindi non valeva la pena di considerare un caso così piccolo. Avrebbe notevolmente aumentato la complessità del sistema, specialmente se l'autorizzazione deve essere condivisa tra più sistemi operativi e il BIOS ( "Premere F10 per BIOS") e quanti da memorizzare. Il problema successivo si pone quando si decide dove visualizzare la password, soprattutto se vengono rilevati più monitor come uno schermo di un laptop difettoso. Tutto ciò avrebbe anche avuto un impatto negativo sull'accettazione da parte degli utenti e uno standard più semplice da utilizzare potrebbe invece diventare lo standard. Dal momento che i dispositivi sono prodotti da aziende economiche che lavorano con maggiore complessità (= costo) e minore accettazione (meno pezzi venduti), questa custodia sottile non sarebbe stata importante in quel momento.
Sul mercato esiste un software specializzato che consente di definire dispositivi USB affidabili per ambienti aziendali ad alta sicurezza, ma a causa dei punti che ho citato non è di ampio utilizzo.