Si desea hacer algo malicioso, excepto para matar el dispositivo, no necesita fuente de alimentación para su herramienta.
Los cables USB A-B, A-mini, A-micro, A-Olympus, A-lightning son solo conductores. Toda la comunicación se realiza por USB Dirver en su computadora y el dispositivo. En el cable, solo puede haber resistencias y filtros pasivos.
El cable y el hipotético dispositivo TLA están diseñados para funcionar con una fuente de alimentación de 5 VCC y señales digitales.
Si conectas 20 VCA entre cualquier par de pines, incluyendo el blindaje y algo explota, el cable fue modificado por TLA y extrajo la alimentación del USB. Construyendo algo capaz de funcionar completamente con una fuente de alimentación de 0-1 kV , tanto AC como DC son imposibles.
Si sospecha de un dispositivo TLA autoamplificado, puede usar un buen sistema de rayos X. Compre papel fotográfico, manténgalo en un sobre oscuro, coloque los puertos USB en él y coloque el mineral de uranio encima de él. Revela la fotografía al día siguiente y obtendrás la imagen de rayos X del interior. Si está modificado por TLA, verá circuitos adicionales.
Si cree que aún no es suficiente, puede aplicarle un campo magnético realmente fuerte y dinámico. EMP (nuke) o resonancia magnética (RMN) son capaces de tales choques magnéticos. Cada circuito inducirá suficiente corriente para freírse. Si el cable sobrevive, está seguro, no fue modificado por TLA.
En el mundo real, dispositivo, que es capaz de cualquier cosa maliciosa y que cuesta poco esfuerzo (= dinero) para ser utilizado como dispositivo aleatorio. No hay forma de que el atacante tenga idea de lo que está a punto de hacer con el cable, son universales (cables de bus serie), puede usarlos para cargar la luz de su bicicleta, por ejemplo.
Por lo tanto, son útiles solo para ataques dirigidos. En ese caso, es más probable que TLA reemplace el cable que ya usa con el mejorado por TLA. Si está lo suficientemente paranoico, usar cables USB baratos comprados de forma aleatoria es la forma de estar seguro, no está controlado por TLA mediante la técnica de escucha e informe de conexión USB. El procedimiento es: comprar, usar, disponer. Sin reutilización, sin almacenamiento.
tl; dr :
El uso de cables USB baratos es, con respecto a la infestación TLA solamente, completamente seguro.