La respuesta es Utilidad
¿Cómo debe el usuario dar su consentimiento para que el mouse / teclado sea de confianza? ¿Con el teclado / mouse que podría ser malicioso? ¿Cómo maneja el caso cuando uno tiene que cambiar / reemplazar el teclado? Especialmente en el escenario de servidor, tiene múltiples teclados / mouse almacenados en otro lugar y grapa el siguiente mejor cuando necesita acceso físico al servidor. No recordará qué teclado pertenecía a qué servidor después de meses / años y el teclado podría incluso destruirse. ¿Cómo usar el teclado de reemplazo? ¿Das tu consentimiento con el teclado desconocido? ¿Cómo hacer esto con el primer teclado? Digamos que usted prueba una nueva PC de un amigo y usa su propio teclado y luego se lo da a su amigo. ¿Cómo debe dar su consentimiento a su teclado? Edición: puede solicitar una contraseña antes del primer uso, pero vea mi párrafo, pero el último.
Básicamente, la pregunta no resuelta es: ¿Cómo puede la computadora establecer una conexión confiable / segura para el usuario que no pueda ser falsificada / eludida por otro hardware / software / malo / / de una manera fácil? forma utilizable?
La regla 3 de las 10 leyes inmutables de la seguridad informática es: "Si un malvado tiene acceso físico sin restricciones a su computadora, ya no es su computadora". Si pones un BadUSB de un chico malo, eres el sirviente del hombre malo y le das acceso físico por medio de un proxy. Tenga en cuenta que hay ataques peores similares a los de un USB malo. Por ejemplo, poner un dispositivo de un tipo malo en un FireWire u otra interfaz DMA le permite leer / escribir cualquier memoria y ejecutar cualquier código e incluso evitar las pantallas de bloqueo de Windows / Linux / Mac. Por eso, lo mejor es nunca poner un dispositivo que no sea de confianza en su computadora.
Edit: debido a esta regla y tales ataques no se pensaron cuando se pensó en el estándar (la seguridad física era menos importante en ese momento, excepto en los casos en que el acceso físico estaba restringido de todos modos), algo así como nunca fue parte del estándar . Ya había muchos más posibles ataques con acceso físico, por lo que no valía la pena considerar un caso tan pequeño. Habría aumentado enormemente la complejidad del sistema, especialmente si la autorización se debe compartir entre varios sistemas operativos y el BIOS ( "Presione F10 para BIOS") y cuántos almacenar. El siguiente problema surge al decidir dónde mostrar la contraseña, especialmente si se detectan varios monitores como una pantalla de computadora portátil defectuosa. Todo esto también habría tenido un impacto negativo en la aceptación por parte de los usuarios y un estándar más fácil de usar podría haberse convertido en el estándar. Dado que los dispositivos son producidos por compañías de trabajo económico, mayor complejidad (= costo) y menor aceptación (menos piezas vendidas) este caso de borde delgado no habría sido importante en ese momento.
Hay un software especializado en el mercado que le permite definir dispositivos USB confiables para entornos corporativos de alta seguridad, pero debido a los puntos que mencioné no están en uso generalizado.