-
¿Se pueden reprogramar todos los dispositivos USB y la mayoría de los chips en otro hardware, como funciona con el hack de Bad USB para inyectar malware en el sistema operativo?
-
Por ejemplo, obtuve una grabadora de DVD que compré una grabadora de DVD para instalar sistemas operativos en mi computadora portátil. ¿Las personas que trabajan para la empresa de fabricación tienen las habilidades y los conocimientos para reconstruir el dispositivo o volver a flashear el chip de manera que pueda inyectar malware durante el proceso de instalación?
Tienen las firmas, por lo tanto, en ubuntu, si se comprueba lsusb, el dispositivo aún sería reconocido como un producto de este fabricante si me lo imagino.
-
Leí en alguna parte que, en relación con el mal funcionamiento del truco USB que emula un teclado, es la única posibilidad de tomar el control del sistema operativo porque, lógicamente, un dispositivo USB no tiene las "habilidades" de una tarjeta de red. Pero, por ejemplo, si alguien reconstruye un dispositivo USB más grande como un teclado o una grabadora de DVD y coloca un pequeño chip adicional, debería haber más posibilidades y vectores de ataque. ¿Cómo podría uno evitar tales ataques? ¿Monitorea la actividad de la red y bloquea dispositivos de interfaz humana?