[Me sorprende que mis búsquedas no hayan encontrado estas preguntas antes, pero es posible que simplemente no las haga "de la manera correcta".]
Un proyecto en el que estoy trabajando está empezando a buscar un árbol de amenazas para una pieza de hardware conectada que está en desarrollo. Para empezar, decidimos ver un punto de entrada simple, el puerto USB. Eso ocupó la mayor parte de la reunión y aún está incompleto.
Estoy bastante seguro de que no somos el primer o el último equipo en considerar la superficie de ataque presentada por un puerto USB. Eso plantea mis principales preguntas
¿Existe una biblioteca de árboles de ataque comunes?