Un dispositivo USB ha necessariamente dei circuiti per implementare il protocollo USB : abbastanza per identificarsi come una tastiera, negoziare alcuni corrente da disegnare dall'host e inviare eventi chiave di stampa / rilascio. Ciò significa che c'è, nella tastiera, una CPU scheletrica con il suo software (spesso chiamato "firmware"). Corrispondentemente, questo è potenzialmente hackable.
In particolare, alcune tastiere hanno firmware aggiornabili , quindi alcuni malware su una macchina potrebbero inviare un aggiornamento dannoso alla tastiera, contaminandolo in modo permanente. Questo è stato dimostrato per una tastiera Apple (non un gioco tastiera con un'API aperta per l'esecuzione di un'applicazione personalizzata, solo una normale tastiera): un aggiornamento del firmware dannoso che incorpora un keylogger nella tastiera stessa. La parte davvero sgradevole della demo è che un aggiornamento del firmware, per sua natura, è scritto in una sorta di memoria permanente (EEPROM o Flash), quindi resisterà agli stati di poweroff.
Al contrario, se un firmware della tastiera non è aggiornabile, allora probabilmente è incapace (fisicamente) di conservare i dati modificati quando viene interrotta l'alimentazione. Tale tastiera sarebbe sicura per lo scambio tra una macchina infetta e una non infetta, purché non si tratti di una tastiera wireless, perché queste hanno batterie.
Tuttavia, come sapresti se il tuo firmware della tastiera può essere rifatto? È raramente documentato ...
La probabilità di infezione trasmessa dalla tastiera è ancora bassa; Non ho mai sentito parlare di alcun caso al di fuori della demo della tastiera Apple. Tuttavia, sei stato avvisato.