¿Está realizando una evaluación de vulnerabilidad en tabletas Windows?

0

¿Cómo realiza un auditor de seguridad una evaluación de vulnerabilidad para las tabletas Windows, incluidas las tabletas implementadas con Surface RT y cualquier aplicación de administración que venga preinstalada con ella?

También, hay tabletas, que vienen sin Surface y estas versiones son generalmente el mismo sistema operativo Windows (Desktop OS). ¿Cómo se accede a las pruebas de seguridad para estos?

Mi punto principal es cómo debe hacer un auditor para realizar una evaluación de vulnerabilidad para estas tabletas, ¿cuáles son los indicadores necesarios a los que debe acceder y hay recursos en línea para esta tarea, tal vez casos de prueba o una lista de verificación? / p>     

pregunta Shritam Bhowmick 27.06.2015 - 20:43
fuente

2 respuestas

1

Depende de la profundidad con la que el auditor quiera ir o más correctamente de lo que está dentro del alcance de la auditoría.

Comenzaría con el escaneo de puertos estándar mirando los servicios estándar de Windows que están abiertos. Es más que probable que encuentre abiertos servicios no estándar y estas son más aplicaciones probables que agregadas al sistema operativo (aplicaciones de proveedores / terceros). Estos son maduros para fuzzing.

A continuación, use un sniffer (yo uso wireshark) para mirar el tráfico en modo cableado o inalámbrico. Busque conexiones inseguras o anuncios de difusión de un nombre de dispositivo y capacidades. Si está cableado, es posible que necesites algo así como esta red. para oler el tráfico.

Luego evalúe el sistema físicamente. Qué puertos están disponibles y qué se requiere para bloquear / desbloquear el dispositivo. Algunos escáneres de huellas dactilares pueden ser falsificados. Los puertos USB / Red / Propietario tienen sus propios problemas.

A continuación, haga un balance de las opciones inalámbricas. ¿Tiene Wifi / BT / GSM? ¿Tiene algo más como NFC? Cada uno de estos protocolos tiene sus propios ataques. Por ejemplo, verifique si Wifi realiza solicitudes de sondeo para redes anteriores a las que se ha unido. Si es así, esto le puede dar una lista de los lugares donde ha estado la tableta (generalmente es mala para ejecutivos y similares).

A continuación, inicie sesión en la tableta y realice una evaluación estándar de Windows. Después de eso busque el software agregado específicamente para la tableta. Busque formas de aprovechar las características de ahorro de batería para pasar la seguridad.

Quitaría cualquier software específico de la tableta y lo ejecutaría a través de un desensamblador y buscaría códigos inseguros, llaves maestras o conexiones de red inseguras.

Dado que muchas tabletas integran algún tipo de servicio en la nube, analice qué se implementa, cómo determina qué datos se sincronizan y usa su sniffer para verificar que se haga de manera segura.

Para cada uno de estos pasos, debe buscar mitigaciones integradas o de terceros. Por ejemplo, puede configurar MS para que no sea tan hablador en la red.

Dependiendo de cuánto / poco hagas, deberías encontrar algunos problemas y soluciones para ellos. Eso sería un buen informe de evaluación mientras informaba al lector el nivel de riesgo de la tableta informática.

    
respondido por el dmay 28.07.2015 - 11:35
fuente
1

En la parte principal, las evaluaciones de configuración de las tabletas de Windows son exactamente las mismas que para las compilaciones de Windows estándar y los enfoques y recursos serían los mismos (por ejemplo, Puntos de referencia de seguridad de la CEI ). El único punto único para una revisión de la tableta sería la presencia / ausencia de características de hardware como los chips TPM que pueden admitir el cifrado completo del disco.

Windows RT tal como se ejecuta en la superficie es un caso ligeramente diferente, ya que es una versión más cerrada de Windows, pero todavía tiene una línea de comandos y PowerShell, por lo que sería posible evaluar la configuración del dispositivo en gran parte de la misma manera que evaluaría una compilación de ventanas estándar.

Hay algunas diferencias potenciales en términos de capacidad de administración (por ejemplo, Windows RT no puede ser dominio unido ) pero si son relevantes depende de los requisitos específicos de la organización, por lo que el mejor enfoque aquí sería establecer los requisitos específicos y luego evaluarlos manualmente.

Desde una perspectiva de revisión de caja negra (por ejemplo, utilizando herramientas como Nmap y Nessus), el enfoque sería el mismo que para cualquier sistema.

    
respondido por el Rоry McCune 27.06.2015 - 23:06
fuente

Lea otras preguntas en las etiquetas