L'esecuzione automatica era abilitata per impostazione predefinita in Windows XP ed eseguiva qualsiasi file a cui fa riferimento autorun.inf
quando viene inserito un disco di archiviazione. Era molto facile eseguire malware da un'unità USB, basta fare riferimento a il file di autorun e lascia fare a Windows il resto.
È stato disabilitato in Windows Vista e in seguito per ovvi motivi, eppure questo software reimplementa le sue funzionalità, molto probabilmente come soluzione alternativa a basso costo in modo che non debbano stampare un opuscolo informativo che informa gli utenti di eseguire il software manualmente.
Il controllo degli ID USB non è sufficiente in quanto un dispositivo canaglia può enumerare come qualsiasi dispositivo, incluso il modem originale, e tuttavia presentare un file canaglia. Anche il controllo di una firma è rischioso, in quanto non si conosce la protezione della chiave privata associata (non affiderei a nessuno la possibilità di pensare che questo software sia una buona idea con una chiave privata). Potrebbero esserci anche delle vulnerabilità nel codice che controlla il dispositivo stesso.
Finalmente non sappiamo come questo sia implementato. Se viene eseguito come un servizio sotto l'utente di sistema, questo non solo eseguirà il codice potenzialmente non affidabile da USB, ma lo eseguirà anche come SISTEMA. Peggio ancora, questo potrebbe essere implementato come un driver di dispositivo, il che significa che il codice dannoso potrebbe essere eseguito con privilegi ancora più elevati.
Questo dispositivo è una pessima idea - gettalo nel cestino e prendi un bridge Wi-FI mobile, che non richiede alcun driver ombreggiato e appare come qualsiasi host non fidato sulla rete, qualcosa che tu può difendersi contro con un firewall.