Es posible que el dispositivo USB conectado a la computadora host sea visto por la computadora anfitriona como un tipo de mouse o teclado. Como tal, esto haría que la computadora esté lista para aceptar eventos como el mouse o el teclado (como si alguien estuviera haciendo clic o escribiendo texto).
Es concebible que el dispositivo USB esté listo para recibir y procesar un evento similar al teclado. El clicker no los enviará, por supuesto; pero Logitech también fabrica teclados inalámbricos y tendría sentido que reutilicen componentes entre productos, para ahorrar en costos de desarrollo y producción.
Tome estos dos juntos y lo tendrá: posiblemente , le acaba de dar a cualquier atacante un teclado en su máquina. En ese punto, muchas cosas son posibles ...
Esperanzadamente , el clicker y el receptor tienen algún tipo de procedimiento de emparejamiento criptográfico automático que reduce las posibilidades de un secuestro hostil (un hombre en el medio podría ser posible, ya que evitarlo puede implicar un esfuerzo de computación sustancial de los dispositivos involucrados). Sin embargo, dado que esta comunicación es entre un dispositivo Logitech y otro dispositivo Logitech, y los dos se venden juntos, entonces no hay incentivo para que este protocolo sea estándar o al menos esté documentado. Por lo tanto, no puede estar seguro de que las cosas se hicieron correctamente.
Además, cualquier receptor inalámbrico implica que debe haber algún software de controlador que analice los datos obtenidos del "exterior". Cualquier error en dicho controlador podría ser explotado (y permitir el acceso de nivel de kernel a la computadora host).
Para resumir: sí, existen riesgos concebibles para la computadora host.