È necessario infettare il pc con aria compressa con malware all'inizio per ottenere tutte le funzioni necessarie per un percorso di comunicazione tra pc con air gap e PC attacker?
Ad esempio: Stuxnet, prima era la chiavetta USB infetta sul pc con aria compressa e poi la comunicazione sul canale laterale. O ci sono attacchi ai canali laterali che non richiedono malware sul pc con air-gap?
Quando il malware è un requisito per comunicare (vedi domanda superiore), il malware scrive funzioni? Penso di sì perché non ha senso "quando il malware è richiesto" (vedi domanda in alto) ma non c'è bisogno di lavorare / scrivere / eseguire alcun codice, giusto?
Con pc con aria compressa voglio dire: Un computer brandnew tower o laptop / netbook ecc. (Molto semplice) Solo FYI tutti i dispositivi di comunicazione (bluetooth, wlan ecc.) Sono fisicamente distrutti / rimossi