Windows carica i driver PER il dispositivo non DALL'IT. I driver caricati sono basati sugli ID hardware forniti dal dispositivo (VEN_ & DEV_). Questi vengono caricati da posizioni attendibili (System32 o Windows Update) e devono essere firmati con un certificato attendibile per essere caricati a tutti per le versioni più recenti di Windows.
È possibile che il controller sul dispositivo USB contenga malware. Il firmware per esso sarà sostanzialmente impossibile da verificare per l'utente medio. Il meglio che si possa realisticamente sperare è la memoria flash di marca da un fornitore affidabile e un negozio affidabile, e fidarsi del fatto che si è troppo piccoli per il firmware personalizzato. Anche se il controller per il dispositivo USB può essere rifuso con firmware malevolo sarà fondamentalmente casuale, e difficile trovare un dispositivo che non possa essere facilmente recuperato da un attore malintenzionato.
Lo scenario più probabile è che ci siano backdoor plausibilmente negabili scritti nel firmware dei controller tramite una codifica errata. Questi saranno per i venditori a caso dal tuo punto di vista e difficili da trovare. Probabilmente non ci sono molti fornitori interessati, dal momento che è molto difficile da realizzare e quindi costoso.
La vulnerabilità di autorun.inf è in gran parte mitigata dalle nuove versioni di Windows che ti chiedono cosa vuoi fare con i supporti rimovibili quando si collega il dispositivo per la prima volta.
Alcuni programmi antivirus come Kaspersky bloccano anche le tastiere USB, finché non vengono confermate sotto il tuo controllo obbligandoti a digitare una stringa di testo dal dispositivo. Tuttavia, questo protegge solo contro le tastiere false.
La maggior parte dei dispositivi Hardware sulla scheda madre è DMA (può leggere direttamente, o scrivere in memoria, bypassando la maggior parte delle protezioni), USB non ha accesso Direct Memory, ma ci sono molti altri vettori di attacco, dato che USB è progettato per connetti qualsiasi tipo di dispositivo.
La vulnerabilità di .lnk di Stuxnet ha attaccato un bug di explorer (shell grafica), per esempio.
C'è un sacco di superficie di attacco su hardware, firmware e software per PC.
Ecco una lista decente di attacchi noti:
link
Ci saranno sempre bug nel codice che possono essere sfruttati, lo capiamo, ma sappiamo anche che, in generale, le infezioni da malware degli utenti medi provengono da fonti automatizzate e non da attacchi mirati, il che limita enormemente la probabilità che molti exploit siano usato, dal momento che molti di loro sono quasi impossibili senza essere attaccati in modo mirato.
Il meglio che potresti realisticamente fare è (in ordine di minimo per il più efficace):
1. Acquista hardware affidabile, da fonti affidabili e non utilizzare mai la periferica USB su computer che non controlli.
2. Utilizzare una macchina virtuale per separare la periferica dall'host fisico.
3. Usa QubesOS e collega la periferica USB solo dopo che il sistema operativo ha completato il caricamento.