Wenn der Angreifer helle ist, dann patch er den USB-Stick so,
dass er weiterhin als USB-Stick funktioniert und die
Schadfunktion nur als Schläfer ausführt. Damit gibt es kaum
eine Chance, Gerät von außen zu testen.
Auffällig am modifizierten Stick ist, dass es sich nicht mur
als Massenspeicher, sondern auch als HID meldet.
Dies könnte man eigentlich recht einfach, mit einem z.B.
Arduino testen.
Stick einstecken und wenn er sich nicht nur als Massenspeicher
meldet, könnte was faul sein …
Du hast wohl überlesen, dass der intelligente Angreifer den Stick so konfiguriert, dass er beim Testen sich als USB-Stick verhält. Durch die Hot-Plug-Fähigkeit reicht es, wenn der Stick prüft, ob es genau zwischen 12:21h und 12:22h Ortszeit ist. Dann unterbricht der Stick die Verbindung und gibt sich dann bei bekanntem Betriebssystem als Tastatur aus. Danach deaktiviert der USB-Stick die Schadfunktion.
Ich bin mir sicher, dass da weder Prophylaxe noch Forensik in der Praxis eine Chance haben.
Ein manipuliertes Smartphone hat den Vorteil, dass es einem
bestimmten User zugeordnet werden kann.
Wir gehen vielleicht von völlig unterschiedlichen Angriffsszenarien aus:
Ich muss mich nicht gegen den böswilligen USB-Nutzer schützen, denn der kann das Gleiche mit einer normalen Tastatur. Ich muss einem gutwilligen USB-Nutzer ein manipuliertes Gerät unterschieben. Smartphones sind dabei in der Regel als hochwertiges Gut viel besser geschützt: in der Supply Chain, per Firmware, durch den Besitzer.
Überlege einfach mal, wie viel leichter man einem Angestellten einer Konkurrenzfirma einen USB-Stick unterschieben kann, im Vergleich zur Möglichkeit sein Smartphone zu manipulieren.
Ciao, Allesquatsch