La ejecución automática solía estar habilitada de forma predeterminada en Windows XP, y ejecutaría cualquier archivo al que se hace referencia con autorun.inf
cuando se conecta una unidad de almacenamiento. Solía ser muy fácil de ejecutar malware desde una unidad USB, simplemente refiérase a ella el archivo de ejecución automática y deje que Windows haga el resto.
Se inhabilitó en Windows Vista y más tarde por razones obvias, y sin embargo, este software reimplementa su funcionalidad, probablemente como una solución económica para que no tengan que imprimir un folleto de información que indique a los usuarios que ejecuten el software manualmente.
La verificación de las ID de USB no es suficiente, ya que un dispositivo no autorizado puede enumerar como cualquier dispositivo, incluido el módem original, y presentar un archivo no autorizado. La verificación de una firma también es arriesgada, ya que no sabe qué tan bien está protegida la clave privada asociada (no le confiaría a nadie que piense que este software es una buena idea con una clave privada). También puede haber vulnerabilidades en el código que verifica el dispositivo en sí.
Finalmente no sabemos cómo se implementa esto. Si esto se ejecuta como un servicio bajo el usuario del sistema, entonces no solo ejecutará código potencialmente no confiable de USB sino que también lo ejecutará como SISTEMA. Peor aún, esto podría implementarse como un controlador de dispositivo, lo que significa que el código malicioso podría ejecutarse con privilegios aún más altos.
Este dispositivo es una mala idea por completo: tíralo en la papelera y obtén un puente de Wi-Fi móvil < - > los que no requieren controladores ocultos y aparecen como cualquier host no confiable en la red, algo que Puede defenderse contra con un firewall.