सुरक्षा में, किसी भी प्रश्न का उत्तर जिसमें "100%" वाक्यांश होता है, हमेशा एक बड़ा वसा नहीं होता है ।
बस स्वरूपण, ओवरराइटिंग, मिटाना, या जो कुछ भी आप के साथ आ सकते हैं, वह पर्याप्त नहीं है। क्यों? क्योंकि इन सभी मामलों में, आपको हमेशा ऐसा करने के लिए छड़ी से गुजरना पड़ता है। लेकिन, अगर मैं एक दुष्ट यूएसबी स्टिक हूं, और आप मुझे खुद को मिटाने के लिए कहेंगे ... तो मैं क्यों इसका पालन करूंगा? मैं बस थोड़ी देर के लिए व्यस्त होने का दिखावा कर सकता था और फिर आपको बता सकता हूं "मैं कर रहा हूं", वास्तव में कुछ भी किए बिना।
इसलिए, उदाहरण के लिए, स्टिक सभी लिखने के आदेशों को अनदेखा कर सकता है। या, यह एक स्क्रैच फ्लैश चिप पर राइट कमांड का प्रदर्शन कर सकता है, आप यह सत्यापित करने के लिए प्रतीक्षा करें कि राइट ने वास्तव में सब कुछ मिटा दिया है, फिर वास्तविक फ्लैश चिप में स्वैप करें । USB स्टिक में एक USB हब हो सकता है और वास्तव में दो ड्राइव हो सकते हैं, जिनमें से एक केवल बहुत संक्षेप में डाला जाता है जबकि आप दूसरे को मिटा रहे होते हैं (जिसमें लंबा समय लगता है, और इस प्रकार यह इस कारण से खड़ा होता है कि आप अपना कंप्यूटर छोड़ने जा रहे हैं और एक कॉफी या ऐसा कुछ पकड़ो, जिससे आपको नोटिस करने का कोई मौका न हो)।
इसके अलावा, USB ड्राइव भी USB ड्राइव नहीं हो सकती है। यह एक यूएसबी कीबोर्ड हो सकता है जो आपके कंप्यूटर में कुछ कमांड को बहुत जल्दी टाइप करता है। अधिकांश ऑपरेटिंग सिस्टम संलग्न कीबोर्ड की पहचान को सत्यापित नहीं करते हैं । (हाँ, इस हमले करता है वास्तव में असली दुनिया में मौजूद हैं।)
या, यह एक USB 3G मॉडेम हो सकता है ... और बूम, आपका कंप्यूटर फिर से एक खुले असुरक्षित नेटवर्क से जुड़ा है।
यह संभवतः एक USB डिवाइस भी नहीं हो सकता है। यह एक माइक्रोफोन या एक कैमरा हो सकता है, और बस पावर के लिए USB पोर्ट का उपयोग करें।
या, यह आपके कंप्यूटर पर मैलवेयर इंस्टॉल करने की कोशिश नहीं कर रहा हो सकता है, लेकिन बस इसे नष्ट करने का लक्ष्य है, जैसे डेटा लाइनों पर 200V डालकर ।