Da quello che ho visto, gli attacchi basati su USB come RubberDucky devono essere in grado di aprire un terminale e quindi eseguire comandi da lì, di solito per scaricare e quindi installare malware o per aprire una shell inversa.
È così che funzionano la maggior parte, se non tutte, le infezioni basate su USB? Essere in grado di rilevare e prevenire l'iniezione di sequenze di tasti garantirebbe che sarei al sicuro da attacchi malware basati su USB?
Se del tutto pertinente alla domanda, le combinazioni di tasti utilizzate per inviare segnali alla shell verrebbero rilevate e rilevate insieme alle normali sequenze di tasti.
modifica: mi occupo principalmente di attacchi basati su USB il cui scopo è infettare una macchina con malware e / o aprire una backdoor attraverso la quale manipolare il sistema.
Nel caso in cui venga aperta una shell inversa, l'attaccante / er farà ancora affidamento sull'esecuzione dei comandi, cioè, supponendo che sul sistema in questione ci fosse un solo terminale aperto o disponibile potrò vedere le battiture se questo attacco erano in atto?
Nel caso di esfiltrazione di dati, ci sarebbero modi per il malware sull'hardware di montare la partizione / filesystem e quindi copiare i file senza essere in grado di inserire sequenze di tasti?