Hallo Allesquatsch,
Wenn der Angreifer helle ist, dann patch er den USB-Stick so,
dass er weiterhin als USB-Stick funktioniert und die
Schadfunktion nur als Schläfer ausführt. Damit gibt es kaum
eine Chance, Gerät von außen zu testen.
Auffällig am modifizierten Stick ist, dass es sich nicht mur als Massenspeicher, sondern auch als HID meldet.
Dies könnte man eigentlich recht einfach, mit einem z.B. Arduino testen.
Stick einstecken und wenn er sich nicht nur als Massenspeicher meldet, könnte was faul sein …
Könnte man auch ins Betriebssystem einbauen, aber dann ist die Idee von Plug n Play im Eimer
Und der unbedarfte User klickt sowieso immer nur OK
Bei USB-Sticks ist es sicher am einfachsten, die irgendwo
einzuschleusen. Solche Fälle gab es häufig mit dateibasierten
Viren oder zur Fälschung von Sticke mit höherer Kapazität.
Ein manipuliertes Smartphone hat den Vorteil, dass es einem bestimmten User zugeordnet werden kann.
Wie ich geschrieben habe, ist eine Möglichkeit dem Teil kurz habhaft zu werden, damit man es manipulieren kann.
Eine andere Möglichkeit ist, den Besitzer dazu zu bringen, das Teil an einem, manipulierten, PC anzustecken, der dann die Modifikationen drauf lädt.
Weitere Möglichkeiten sind sich via WiFi oder Bluetooth Zugang zu verschaffen, wen das Handy nicht entsprechend gesichert ist.
Eine andere Möglichkeit ist über automatische Updates, die gibt es ja laufend, auch vom Hersteller.
Eine, technisch etwas aufwendigere Möglichkeit, ist ein Repeater, bzw. mobiler Sendemast. Das Handy loggt sich immer beim stärksten Signal ein. Dann kann man den normalen Datenstrom manipulieren, ohne, dass das der Besitzer wirklich mitbekommt.
MfG Peter(TOO)