Die Antwort ist eigentlich alles zwischen „nichts“ und „irgendetwas“ und hängt stark vom Gerät und dem Szenario ab, über das Sie sprechen.
Die wahrscheinlichsten Szenarien wären:
- Es ist nichts passiert
- Diebstahl [1]
- Ein gezielter Angriff mit spezieller Hardware
Im Folgenden wird davon ausgegangen, dass der Angreifer dies nicht getan hat Beobachten Sie, wie Sie Ihren Passcode eingeben. Dies ist ebenfalls ein realistisches Szenario.
Die hier genannten USB-Angriffe wirken sich hauptsächlich auf entsperrte Geräte aus. Während der Angreifer möglicherweise etwas an den USB-Anschluss angeschlossen lässt, besteht eine hohe Wahrscheinlichkeit, dass Sie es vor dem Entsperren entdecken.
Der Angreifer könnte Ihr Gerät auf andere Weise „abhören“, dies wäre jedoch der Fall auf eine Weise zu tun, die Sie bei Ihrer Rückkehr nicht entdecken. Dies ist in 5 Minuten sehr schwierig und erfordert eine Vorplanung.
Jemand, der hinter Ihren Daten her ist, könnte natürlich einfach das Gerät stehlen, das vermutlich unbeaufsichtigt ist. Dann können sie mehr Zeit und Mühe für den Versuch aufwenden; obwohl Sie offensichtlich bemerken würden, dass es verschwunden ist.
Wenn das Gerät ausgeschaltet und verschlüsselt ist, ist der einzige Weg, um Zugriff zu erhalten, ein Wörterbuch- oder Brute-Force-Angriff auf Ihren Passcode. Alles hängt von der Sicherheit ab.
Wenn das Gerät verschlüsselt und eingeschaltet ist, wird die Verschlüsselung entsperrt. Der Angreifer kann möglicherweise Daten aus dem laufenden System extrahieren. Dies erfordert möglicherweise benutzerdefinierte Hardware, und die Schwierigkeit hängt vom Gerätetyp ab.
Wenn das Gerät nicht verschlüsselt ist, ist das Lesen der Daten trivial.
Die Wahrscheinlichkeit, dass ein zufälliger Fremder Sie gehen einfach vorbei und hacken ein verschlüsseltes, gesperrtes Gerät, das remote ist - es sei denn, Sie befinden sich auf einer Sicherheitskonferenz.
Wenn Sie sich Sorgen machen müssen, dass Sie gezielt angegriffen werden, besteht möglicherweise eine glaubwürdige Bedrohung.
Wenn Sie sich jedoch gegen einen gezielten Angriff verteidigen, ist es zu eng, nur an das Gerät selbst zu denken: Der Angreifer könnte auch versuchen, einen tatsächlichen Fehler in Ihre Tasche oder Jacke zu stecken. Oder versuchen Sie, ein USB-Gerät in Ihre Konferenztasche zu stecken, das wie Beute aussieht, in der Hoffnung, dass Sie es selbst anschließen. Oder versuchen Sie, Ihren Passcode zu filmen oder zu beobachten, wenn Sie zurückkommen, um sich auf einen späteren Angriff vorzubereiten.
Gegen einen gezielten Angreifer ist „Gerät nach Toilettenpause nicht kompromittiert“ nicht gleich „sicher“. P. >
Der wahrscheinlichste „Angriff“ ist immer noch Diebstahl - auch wenn nur, um das Ding zu verkaufen. Wenn sie die Maschine zerstören möchten, können sie auch einfach Kaffee darüber verschütten und fertig sein.
[1] Ich habe jedoch den Teil bemerkt, in dem steht, dass Sie „darauf vertrauen, dass es nicht gestohlen wird“ Es ist kaum vorstellbar, dass das Gerät so „überwacht“ wird, dass es nicht gestohlen wird und dennoch Manipulationen unbemerkt bleiben. Viele oder die meisten der hier genannten Techniken (einschließlich Neustart und Aufrufen des BIOS) sind auffälliger als Diebstahl.