Dla bezpieczeństwa odpowiedź na każde pytanie, które zawiera zwrot „100%”, jest zawsze wielkim NIE .
Po prostu formatowanie, nadpisywanie, usuwanie lub cokolwiek innego, co możesz wymyślić, nie wystarczy. Dlaczego? Ponieważ we wszystkich tych przypadkach zawsze musisz przejść przez drążek, aby to zrobić. Ale jeśli jestem złym dyskiem USB, a ty każesz mi się wymazać ... dlaczego miałbym się stosować? Mógłbym po prostu udawać, że jestem zajęty przez jakiś czas, a następnie powiedzieć ci „jestem skończony”, nigdy tak naprawdę nic nie robiąc.
Na przykład drążek może po prostu zignorować wszystkie polecenia zapisu. Lub może wykonać polecenia zapisu na chipie typu scratch flash, poczekać, aż zweryfikujesz, że zapis naprawdę wszystko wymazał, a następnie zamienić prawdziwy chip flash. Pamięć USB może zawierać koncentrator USB i być może dwoma dyskami, z których jeden jest wkładany bardzo krótko podczas wymazywania drugiego (co zajmuje dużo czasu, a zatem jest uzasadnione, że zamierzasz opuścić komputer i weź kawę lub coś takiego, abyś nie miał okazji to zauważyć).
Ponadto dysk USB może wcale nie być dyskiem USB. Może to być klawiatura USB, która bardzo szybko wpisuje niektóre polecenia do komputera. Większość systemów operacyjnych nie weryfikuje tożsamości dołączonych klawiatur. (Tak, ten atak ma rzeczywiście istnieje w realnym świecie).
Lub może to być modem USB 3G… i boom, komputer jest ponownie podłączony do otwartej, niezabezpieczonej sieci.
Może to nawet nie być urządzenie USB. Może to być mikrofon lub kamera i po prostu użyj portu USB do zasilania.
Lub może nie próbuje instalować złośliwego oprogramowania na twoim komputerze, ale po prostu dąży do jego zniszczenia, np. Poprzez umieszczenie 200 V na liniach danych .