La risposta è in realtà qualsiasi cosa tra "niente" e "qualsiasi cosa" e dipende fortemente dal dispositivo e dallo scenario di cui parli.
Gli scenari più probabili sarebbero:
- Non è successo niente
- Furto [1]
- Un attacco mirato che utilizza hardware speciale
Quanto segue presume che l'attaccante non abbia osservo che inserisci il tuo passcode, che è anche uno scenario realistico.
Gli attacchi USB menzionati qui sono per lo più efficaci contro i dispositivi sbloccati. Sebbene l'aggressore possa lasciare qualcosa collegato alla porta USB, c'è un'alta probabilità che tu lo scopra prima di sbloccarlo.
L'aggressore potrebbe "bug" il tuo dispositivo in altri modi, ma avrebbe da fare in un modo che non scopri quando torni. Sarà molto difficile da fare in 5 minuti e richiede una pianificazione preliminare.
Qualcuno che sta cercando i tuoi dati potrebbe ovviamente semplicemente rubare il dispositivo, che presumibilmente è incustodito. Quindi possono dedicare più tempo e impegno al tentativo; anche se ovviamente noterai che non c'è più.
Se il dispositivo è spento e crittografato, l'unico modo per ottenere l'accesso sarebbe un dizionario o un attacco di forza bruta al tuo passcode; tutto dipenderebbe dalla sicurezza di questo.
Se il dispositivo è crittografato e acceso, la crittografia verrà sbloccata. L'aggressore potrebbe essere in grado di estrarre i dati dal sistema in esecuzione. Ciò potrebbe richiedere hardware personalizzato e la difficoltà dipenderà dal tipo di dispositivo.
Se il dispositivo non è crittografato, leggere i dati è banale.
La possibilità che un estraneo casuale passerà e hackererà un dispositivo crittografato e bloccato in remoto, a meno che tu non sia a una conferenza sulla sicurezza.
Se devi preoccuparti di essere preso di mira, potrebbe esserci una minaccia credibile.
Ma se ti stai difendendo da un attacco mirato, il solo pensiero del dispositivo stesso sarebbe di portata troppo ristretta: l'aggressore potrebbe anche provare a infilare un vero insetto nella tua borsa o giacca. Oppure prova a infilare un dispositivo USB nella tua borsa da conferenza che sembra un malloppo, nella speranza che tu lo colleghi da solo. Oppure prova a filmare o osservare il tuo passcode quando torni, in preparazione per un attacco successivo.
Contro un aggressore mirato, "dispositivo non compromesso dopo la pausa toilette" non equivale a "sicuro".
L '"attacco" più probabile è ancora il furto, anche se solo per vendere la cosa. Oppure, se vogliono vandalizzare la macchina, potrebbero anche semplicemente versarci sopra del caffè ed essere fatti.
[1] Ho notato la parte in cui dice che "ti fidi che non venga rubato", però è difficile immaginare una situazione in cui il dispositivo sarebbe sufficientemente "supervisionato" da non essere rubato e tuttavia la manomissione passa inosservata. Molte o la maggior parte delle tecniche qui menzionate (incluso il riavvio e l'accesso al BIOS) sono più evidenti del furto in primo luogo.