Da un computer acceso e bloccato potresti essere in grado di estrarre le informazioni di rete eseguendo il routing tramite una scheda di rete USB diventando il gateway predefinito. Gli attacchi più complessi diventano possibili lasciando indietro i keylogger oi dispositivi attivati nel tempo che fungono da dischi al riavvio o alle tastiere dopo l'accesso dell'utente. La tecnologia wireless incorporata può essere utilizzata per estrarre informazioni, eventualmente in combinazione con malware già installato (ad esempio su dispositivi con aria compressa). Il presunto catalogo NSA fornisce alcuni esempi .
PC World su BadUSB :
Acting as a keyboard, the device sends the necessary button presses to bring up the boot menu and boots a minimal Linux system
from the hidden thumb drive. The Linux system then infects the
bootloader of the computer’s hard disk drive, essentially acting like
a boot virus, he said.
Another proof-of-concept attack [...] involves reprogramming a USB drive to act as a fast Gigabit network card. [...] OSes prefer a wired network controller over a wireless one and a Gigabit ethernet controller over a slower one. This
means the OS will use the new spoofed Gigabit controller as the
default network card.
Nota puoi anche inserire un dispositivo USB all'interno di qualsiasi altro dispositivo USB (ad esempio una tastiera) in modo che la regola empirica diventi "Se qualcuno può toccare il tuo computer, non è più il tuo computer"