Dans la sécurité, la réponse à toute question qui contient l'expression « 100% » est toujours un gros NO .
Le simple formatage, l'écrasement, l'effacement ou tout ce que vous pouvez trouver ne suffit pas. Pourquoi? Parce que dans tous ces cas, vous devez toujours passer par le bâton pour ce faire. Mais si je suis une mauvaise clé USB et que vous me dites de m'effacer… pourquoi devrais-je me conformer? Je pourrais simplement faire semblant d'être occupé pendant un certain temps et vous dire ensuite "j'ai fini", sans jamais avoir fait quoi que ce soit.
Ainsi, par exemple, le stick peut simplement ignorer toutes les commandes d'écriture. Ou bien, il pourrait exécuter les commandes d'écriture sur une puce flash à gratter, attendre que vous vérifiiez que l'écriture a vraiment tout effacé, puis échanger la vraie puce flash. La clé USB peut contenir un concentrateur USB et être en fait deux disques, dont l'un n'est inséré que très brièvement pendant que vous effacez l'autre (ce qui prend beaucoup de temps, et il va donc de soi que vous allez quitter votre ordinateur et prenez un café ou quelque chose comme ça, pour que vous n'ayez aucune chance de le remarquer).
En outre, le lecteur USB peut même ne pas être du tout un lecteur USB. Il peut s'agir d'un clavier USB qui tape très rapidement certaines commandes dans votre ordinateur. La plupart des systèmes d'exploitation ne vérifient pas l'identité des claviers connectés. (Oui, cette attaque n'existe réellement dans le monde réel.)
Ou, il pourrait s'agir d'un modem USB 3G… et boum, votre ordinateur est à nouveau connecté à un réseau non sécurisé ouvert.
Il pourrait même ne pas s'agir d'un périphérique USB. Il peut s'agir d'un microphone ou d'une caméra, et utilisez simplement le port USB pour l'alimentation.
Ou bien, il ne s'agit peut-être pas d'installer un logiciel malveillant sur votre ordinateur, mais simplement de le détruire, par exemple en mettant 200 V sur les lignes de données .