Přečetl jsem tu diskusi a myslím, že (stejně jako ta prezentace na BlackHatu) jde na ochranu ze špatné strany - snaha softwarově řešit, jaké zařízení je připojeno místo zabezpečení toho, aby zařízení nemohlo uškodit.
Místo toho by to imho spíš chtělo uvažovat nad:
1. jak se u svých zařízení ujistit, že nejsou flashnutelná (snad by to údajně mohla řešit FIPS level 3 certifikace - detaily jsem nezkoumal - viz http://www.tresys.com/products/badusb.php ) ale ujištění důvěryhodného výrobce by snad mělo pro normálního smrtelníka stačit...
2. zamezit možnosti eskalace práv jenom pomocí fake klávesnice - sudo je prostě extrémně nebezpečná věc, tak jako tak raději používat klasicky "su -" a v případě potřeby dvoufaktorovou autentizaci nebo třeba OTP. Tím by se zamezilo nebo aspoň výrazně ztížilo šíření.
3. pokud mám strach i o svoje vlastní data (rm -rf $HOME), tak zamknout Xka, přepnout se pod spešl uživatele, soubory překopírovat do /tmp a odtud k sobě. Ideálně mít takovou sešn, která má jenom terminál a nic jinýho - všechny divné keystroky snadno uvidím...