Claro que es posible. Mire el catálogo ANT de la NSA . Encontrará dispositivos como COTTONMOUTH, que se implantan en conectores USB y permiten una nueva infección; DEITYBOUNCE, que implanta malware en un servidor Dell a través de BIOS y el controlador RAID (la actualización del BIOS debería evitarlo); GINSU que se instala desde un dispositivo de bus PCI; IRATEMONK, que se implanta en el firmware de ciertos discos duros; e IRONCHEF que reemplaza la BIOS (sería posible reemplazar la BIOS con una variante que reinfecta la BIOS durante la operación de actualización). Y muchos de sus otros dispositivos, como HOWLERMONKEY, pueden interceptar su información sin infectar su sistema.
Si bien es posible, una segunda pregunta es "¿es probable?" ¿Hay alguien tan sofisticado como la NSA cavando en tu computadora? No te conozco, así que no puedo responder eso. Pero como la NSA puede hacerlo, otros lo han tomado como un desafío. El NSA Playset es una colección de proyectos de código abierto que intentan replicar algunas de las capacidades de NSA. SLOTSCREAMER es un dispositivo de ataque basado en PCI; ADAPTERNOODLE es un dispositivo de ataque basado en USB. Aún no han replicado los ataques de firmware del disco duro, pero están en su lista.