Desde una computadora encendida y bloqueada, es posible que pueda extraer información de la red al enrutarla a través de una tarjeta de red USB que se convierte en la puerta de enlace predeterminada. Los ataques más complejos son posibles al dejar atrás a los keyloggers, o dispositivos activados por el tiempo que actúan como discos al reiniciar o teclados después del inicio de sesión del usuario. La tecnología inalámbrica incorporada se puede utilizar para filtrar información, posiblemente junto con el malware ya instalado (por ejemplo, en dispositivos con huecos de aire). El supuesto catálogo de la NSA proporciona algunos ejemplos. .
PC World en BadUSB :
Actuando como un teclado, el dispositivo envía los botones necesarios para abrir el menú de arranque y arranca un sistema Linux mínimo.
de la unidad de disco oculta. El sistema Linux luego infecta el
cargador de arranque del disco duro de la computadora, actuando esencialmente como
un virus de arranque, dijo.
Otro ataque de prueba de concepto implica [...] reprogramar una unidad USB para que funcione como una tarjeta de red Gigabit rápida. [...] los sistemas operativos prefieren un controlador de red cableado sobre uno inalámbrico y un controlador Ethernet Gigabit sobre uno más lento. Esta
significa que el sistema operativo utilizará el nuevo controlador Gigabit falsificado como el
tarjeta de red predeterminada.
Nota también puede insertar un dispositivo USB dentro de cualquier otro dispositivo USB (por ejemplo, un teclado) para que la regla de oro se convierta en "Si alguien puede tocar su computadora, ya no es su computadora"