Windows carga los controladores PARA el dispositivo no DESDE ELLO. Los controladores cargados se basan en las ID de hardware proporcionadas por el dispositivo (VEN_ & DEV_). Estos se cargan desde ubicaciones de confianza (System32 o Windows Update) y deben estar firmados con un certificado de confianza para poder cargarse en las versiones más recientes de Windows.
Es posible que el controlador en el dispositivo USB tenga malware. El firmware para él será básicamente imposible de verificar para el usuario promedio. Lo mejor que puede esperar de manera realista es ser una memoria flash de marca de un proveedor y una tienda de buena reputación, y confiar en que usted es un objetivo demasiado pequeño para el firmware personalizado. Además, si el controlador para el dispositivo USB se puede volver a flashear con un firmware malintencionado será básicamente aleatorio y será difícil encontrar un dispositivo que un actor malintencionado no pueda volver a flashear fácilmente.
El escenario más probable es que haya puertas traseras negables plausiblemente escritas en el firmware de los controladores a través de una codificación descuidada. Esos serán para proveedores aleatorios desde su punto de vista y serán difíciles de encontrar. Es probable que no haya muchos proveedores afectados, ya que es muy difícil de lograr y, por lo tanto, es costoso.
La vulnerabilidad de autorun.inf se mitiga en gran medida con las versiones más recientes de Windows que le preguntan qué desea hacer con los medios extraíbles cuando conecta el dispositivo por primera vez.
Algunos programas antivirus como Kaspersky también bloquean los teclados USB, hasta que se confirman bajo su control al obligarle a escribir una cadena de texto desde el dispositivo. Sin embargo, esto solo protege contra teclados falsos.
La mayoría de los dispositivos de hardware en la placa base son DMA (puede leer directamente o escribir en la memoria, sin pasar por la mayoría de las salvaguardas), el USB no tiene acceso directo a la memoria, pero hay muchos otros vectores de ataque, dado que el USB está diseñado para Conecta cualquier tipo de dispositivo.
La vulnerabilidad .lnk de Stuxnet atacó un error del explorador (shell gráfico), por ejemplo.
Hay MUCHA superficie de ataque en el hardware, firmware y software de la PC.
Aquí hay una lista decente de ataques conocidos:
enlace
Siempre habrá errores en el código que pueden ser explotados, entienda que, pero también sepa que, en general, para el usuario promedio, las infecciones provendrán de fuentes automatizadas y no de ataques dirigidos, lo que limita en gran medida la posibilidad de que haya muchas vulnerabilidades. utilizado, ya que muchos de ellos son casi imposibles sin ser de un ataque dirigido.
Lo mejor que podrías hacer de manera realista es (en orden de menos a más efectivo):
1. Compre hardware confiable, de fuentes confiables, y nunca use el periférico USB en computadoras que no controla.
2. Use una máquina virtual para separar el periférico de su host físico.
3. Use QubesOS y solo conecte el periférico USB después de que el sistema operativo haya terminado de cargarse.