Dalam keamanan, jawaban atas pertanyaan apa pun yang mengandung frasa "100%" selalu merupakan NO yang besar .
Cukup dengan memformat, menimpa, menghapus, atau apa pun yang Anda dapat, tidak cukup. Mengapa? Karena dalam semua kasus ini, Anda selalu harus melalui tongkat untuk melakukan itu. Tetapi, jika saya adalah USB stick jahat, dan Anda meminta saya untuk menghapus diri saya sendiri ... mengapa saya mematuhinya? Saya hanya bisa berpura-pura sibuk untuk sementara waktu dan kemudian memberi tahu Anda "Saya sudah selesai", tanpa pernah benar-benar melakukan apa pun.
Jadi, misalnya, tongkat bisa mengabaikan semua perintah tulis. Atau, ia dapat melakukan perintah tulis pada chip flash awal, menunggu Anda untuk memverifikasi bahwa penulisan benar-benar menghapus semuanya, lalu bertukar di chip flash nyata . Stik USB dapat berisi hub USB dan sebenarnya adalah dua drive, satu di antaranya hanya dimasukkan dengan sangat singkat saat Anda menghapus yang lain (yang membutuhkan waktu lama, dan dengan demikian masuk akal bahwa Anda akan meninggalkan komputer Anda. dan ambil kopi atau sesuatu seperti itu, sehingga kamu tidak punya kesempatan untuk memperhatikan).
Juga, drive USB bahkan mungkin bukan drive USB sama sekali. Ini bisa berupa keyboard USB yang dengan sangat cepat mengetik beberapa perintah ke komputer Anda. Sebagian besar sistem operasi tidak memverifikasi identitas keyboard yang terpasang. (Ya, serangan ini benar - benar ada di dunia nyata.)
Atau, itu bisa berupa modem USB 3G ... dan boom, komputer Anda terhubung ke jaringan yang tidak aman lagi.
Bahkan mungkin bukan perangkat USB. Mungkin mikrofon atau kamera, dan cukup gunakan port USB untuk daya.
Atau, itu mungkin tidak mencoba untuk menginstal malware di komputer Anda, tetapi hanya bertujuan untuk menghancurkannya, misalnya dengan meletakkan 200V pada baris data .