Demonstrată de un grup de experţi în securitate, o breşă de securitate prezentă în protocolul de comunicaţie folosit pentru conectarea dispozitivelor USB poate fi exploatată cu consecinţe extrem de grave, compromiţând orice computer cu port USB. Mai mult, dispozitivele USB infectate sunt greu de descoperit, utilizatorii de rând neputând afla dacă stick-ul USB flash sau tastatura proaspăt achiziţionată conţine sau nu un virus periculos.
Potrivit experţilor Karsten Nohl şi Jakob Lell, protocolul Universal Serial Bus folosit ca standard pentru conectarea dispozitivelor externe la portul USB conţine o breşă de securitate ce poate fi exploatată pentru a obţine control nelimitat asupra PC-urilor. Pentru a expune problema descoperită cei doi au decompilat porţiunea de firmware responsabil cu gestionarea funcţiilor de bază ale protocolului USB, la care au adăugat o mostră de malware creat cu scop demonstrativ. Odată strecurată pe dispozitivul USB, componenta malware prezentă la nivel de firmware este activată prin simpla conectare a dispozitivului la portul USB, obţinând acces la fişierele stocate în memorie sau intercepta conexiunea la internet a utilizatorului.
Având în vedere că acest exploit vizează însuşi protocolul care guvernează funcţionarea dispozitivelor USB, practic orice dispozitiv poate fi compromis – stick-uri USB flash, mouse şi tastaturi USB, smartphone şi tablete cu port USB. Totuşi, componenta malware nu este executată direct pe dispozitiv, ci mai degrabă transferată în memoria PC-ului conectat, unde poate fi detectată şi înlăturată folosind programe antivirus. Din păcate dispozitivul infectat nu poate fi curăţat prin simpla ştergere sau formatare a spaţiului de stocare. În lipsa unui patch care să instaleze un firmware necompromis, dispozitivul USB va continua să infecteze orice PC la care este conectat.
Momentan este aproape imposibil pentru utilizatorii obişnuiţi să verifice dacă firmware-ul unui dispozitiv este sau nu compromis. În plus, este teoretic posibil ca infectarea să se producă şi în sens invers, de la un PC infectat la un dispozitiv USB, propagând mai departe malware-ul respectiv la orice PC este conectat dispozitivul proaspăt compromis.
Aparent, exploit-ul despre care se zvoneşte că ar fi folosit deja de autorităţile americane pentru înlesnirea activităţilor de spionaj nu are în prezent nici un remediu. Singurele măsuri care pot fi luate de utilizatori este să evite folosirea dispozitivelor USB cu provenienţă incertă şi să prevină propagarea infectărilor evitând conectarea dispozitivelor USB la PC-uri deja compromise.