[Sono sorpreso che le mie ricerche non abbiano trovato prima queste domande, ma forse potrei non chiederle "nel modo giusto".]
Un progetto su cui sto lavorando inizia a sembrare un albero delle minacce per un componente hardware collegato che è in fase di sviluppo. Come inizio, abbiamo deciso di guardare un semplice punto di ingresso, la porta USB. Questo ha richiesto gran parte della riunione ed è ancora incompleto.
Sono abbastanza sicuro di non essere il primo o l'ultimo team a prendere in considerazione la superficie di attacco presentata da una porta USB. Ciò pone le mie domande principali
Esiste una libreria di alberi di attacco comuni?