Dipende dal modo in cui il revisore vuole andare o, più correttamente, da ciò che è previsto per l'audit.
Vorrei iniziare con la scansione delle porte standard guardando i servizi Windows standard aperti. Sarà più che probabile trovare servizi non standard aperti e queste sono più che probabili applicazioni aggiunte al sistema operativo (applicazioni fornitore / di terze parti). Questi sono maturi per fuzzing.
Quindi utilizzare uno sniffer (io uso wireshark) per osservare il traffico in modalità cablata o wireless. Cerca connessioni non sicure o annunci di trasmissione di nome e funzionalità di un dispositivo. Se è cablato potresti aver bisogno di qualcosa come questa rete toccare ( link ) per annusare il traffico.
Quindi valuta il sistema fisicamente. Quali porte sono disponibili e cosa è necessario per bloccare / sbloccare il dispositivo. Alcuni scanner di impronte digitali possono essere falsificati. Le porte USB / di rete / proprietarie hanno i loro problemi.
Prossimo passo in rassegna le opzioni wireless. Ha Wifi / BT / GSM? Ha qualcos'altro come NFC? Ognuno di questi protocolli ha i propri attacchi. Ad esempio, controlla se Wifi ha le richieste di verifica per le reti precedenti a cui si è unito. Se è così, questo può darti un elenco di luoghi in cui il tablet è stato (generalmente male per i dirigenti e così via).
Accesso successivo al tablet ed esecuzione di una valutazione standard di Windows. Dopo quello sguardo per il software aggiunto specificamente per il tablet. Cerca i modi in cui le funzionalità di risparmio della batteria possono essere sfruttate per passare la sicurezza.
Toglierei il software specifico per tablet e lo eseguo attraverso un disassemblatore e cerco codice non sicuro, chiavi master o connessioni di rete non sicure.
Dal momento che molti tablet integrano una sorta di servizio cloud per capire cosa è in atto, come determina quali dati sincronizzare e utilizzare lo sniffer per verificare che sia fatto in modo sicuro.
Per ognuno di questi passaggi dovresti cercare le mitigazioni integrate o di terze parti. Ad esempio, puoi configurare MS per non essere così chiacchierone sulla rete.
A seconda di quanto / poco devi fare, dovresti trovare alcuni problemi e soluzioni per loro. Sarebbe un bel rapporto di valutazione mentre informava il lettore sul livello di rischio del tablet computing.