Trong bảo mật, câu trả lời cho bất kỳ câu hỏi nào có cụm từ "100%" luôn là một chất béo KHÔNG lớn .
Đơn giản chỉ cần định dạng, ghi đè, xóa, hoặc bất cứ điều gì bạn có thể đưa ra, là không đủ. Tại sao? Bởi vì trong tất cả các trường hợp này, bạn luôn phải trải qua cây gậy để làm điều đó. Nhưng, nếu tôi là một thanh USB độc ác, và bạn bảo tôi xóa bản thân mình thì tại sao tôi lại tuân thủ? Tôi chỉ có thể giả vờ bận rộn một lúc và sau đó nói với bạn "Tôi đã hoàn thành", mà không bao giờ thực sự làm bất cứ điều gì.
Vì vậy, ví dụ, thanh chỉ có thể bỏ qua tất cả các lệnh ghi. Hoặc, nó có thể thực hiện các lệnh ghi trên chip flash cào, chờ bạn xác minh rằng ghi thực sự đã xóa mọi thứ, sau đó trao đổi trong chip flash thực . Thanh USB có thể chứa một bộ chia USB và thực sự là hai ổ đĩa, một trong số đó chỉ được cắm rất nhanh trong khi bạn đang xóa cái kia (mất nhiều thời gian, và do đó, lý do là bạn sẽ rời khỏi máy tính của mình và lấy một tách cà phê hoặc một cái gì đó tương tự, để bạn không có cơ hội để ý).
Ngoài ra, ổ USB thậm chí có thể không phải là ổ USB. Nó có thể là một bàn phím USB cực kỳ nhanh chóng gõ một số lệnh vào máy tính của bạn. Hầu hết các hệ điều hành không xác minh danh tính của bàn phím đính kèm. (Vâng, cuộc tấn công này thực sự tồn tại trong thế giới thực.)
Hoặc, đó có thể là modem USB 3G và bùng nổ, máy tính của bạn được kết nối lại với mạng không bảo mật mở.
Nó thậm chí có thể không phải là một thiết bị USB. Nó có thể là micrô hoặc máy ảnh và chỉ cần sử dụng cổng USB để cấp nguồn.
Hoặc, nó có thể không cố gắng cài đặt phần mềm độc hại trên máy tính của bạn, mà chỉ nhằm mục đích phá hủy nó, ví dụ như bằng cách đặt 200V trên các dòng dữ liệu .