Sabe-se que para podermos ligar um tipo de dispositivo a outro, os chips do controlador USB nos periféricos têm de ser reprogramados. Infelizmente, muitos deles, incluindo os das drives usb, não têm proteção contra esta parte.
Um cabo destes resulta com um conetor 24-pin USB-C , usado nos carregadores de MacBook. O USBHarpoon resulta em máquinas desbloqueadas, permitindo que os atacantes executem comandos.
Os especialistas verificaram que no windows os comandos são lançados a partir do Run prompt (espaço para correr uma aplicação), e no Mac e Linux são-no a partir do terminal.
Este ataque é, contudo, visível ao dono da máquina, e por esta razão, para realizar o ataque de forma eficaz, é necessário evitar qualquer interação da vítima com a máquina, de forma a poder executar o ataque quando a mesma não está a usar o sistema.
Agora os investigadores tentam descobrir formas de executar o ataque através do Bluetooth ou mesmo sinais de rádio.
Como evitar
As Como técnicas de mitigação, os especialistas sugerem a adoção de dispositivos de bloqueio de dados, que funcionem através do bloqueio dos pinos de dados num cabo USB.