Voici une liste de 29 différents types d’attaques USB
Des chercheurs de l’Université Ben-Gourion du Néguev en Israël ont identifié 29 façons dont les attaquants pouvaient utiliser des dispositifs USB pour compromettre les ordinateurs des utilisateurs.
L’équipe de recherche a classé ces 29 méthodes d’exploitation dans quatre catégories différentes, selon la façon dont l’attaque est menée.
A) en reprogrammant le microcontrôleur interne du périphérique USB. Le dispositif ressemble à un périphérique USB particulier (par exemple: chargeur), mais effectue les opérations d’un autre (par exemple: clavier-injecte des frappes).
B1) en reprogrammant le firmware du périphérique USB pour exécuter des actions malveillantes (téléchargement de logiciels malveillants, exfiltration de données, etc.).
B2) en ne reprogrammant pas le firmware du périphérique USB, mais en tirant parti des failles dans la façon dont les systèmes d’exploitation interagissent normalement avec les protocoles/normes USB.
C) les attaques électriques à base d’USB. (Sources)