Depende de la profundidad con la que el auditor quiera ir o más correctamente de lo que está dentro del alcance de la auditoría.
Comenzaría con el escaneo de puertos estándar mirando los servicios estándar de Windows que están abiertos. Es más que probable que encuentre abiertos servicios no estándar y estas son más aplicaciones probables que agregadas al sistema operativo (aplicaciones de proveedores / terceros). Estos son maduros para fuzzing.
A continuación, use un sniffer (yo uso wireshark) para mirar el tráfico en modo cableado o inalámbrico. Busque conexiones inseguras o anuncios de difusión de un nombre de dispositivo y capacidades. Si está cableado, es posible que necesites algo así como esta red. para oler el tráfico.
Luego evalúe el sistema físicamente. Qué puertos están disponibles y qué se requiere para bloquear / desbloquear el dispositivo. Algunos escáneres de huellas dactilares pueden ser falsificados. Los puertos USB / Red / Propietario tienen sus propios problemas.
A continuación, haga un balance de las opciones inalámbricas. ¿Tiene Wifi / BT / GSM? ¿Tiene algo más como NFC? Cada uno de estos protocolos tiene sus propios ataques. Por ejemplo, verifique si Wifi realiza solicitudes de sondeo para redes anteriores a las que se ha unido. Si es así, esto le puede dar una lista de los lugares donde ha estado la tableta (generalmente es mala para ejecutivos y similares).
A continuación, inicie sesión en la tableta y realice una evaluación estándar de Windows. Después de eso busque el software agregado específicamente para la tableta. Busque formas de aprovechar las características de ahorro de batería para pasar la seguridad.
Quitaría cualquier software específico de la tableta y lo ejecutaría a través de un desensamblador y buscaría códigos inseguros, llaves maestras o conexiones de red inseguras.
Dado que muchas tabletas integran algún tipo de servicio en la nube, analice qué se implementa, cómo determina qué datos se sincronizan y usa su sniffer para verificar que se haga de manera segura.
Para cada uno de estos pasos, debe buscar mitigaciones integradas o de terceros. Por ejemplo, puede configurar MS para que no sea tan hablador en la red.
Dependiendo de cuánto / poco hagas, deberías encontrar algunos problemas y soluciones para ellos. Eso sería un buen informe de evaluación mientras informaba al lector el nivel de riesgo de la tableta informática.