Как защитить доску разработчика Coral в общественном месте?

#deployment #google-coral

#развертывание #google-coral

Вопрос:

Я хочу развернуть небольшое приложение для обнаружения объектов в лобби, но я хотел бы предотвратить несанкционированный физический доступ. Устройство автоматически входит в систему при загрузке, поэтому любой может получить к нему доступ с клавиатуры. Как я мог это предотвратить? Спасибо!

Ответ №1:

В конце концов, я решил отключить вход для пользователя mendel, а также заблокировать его. Вместо использования /bin/false я решил разместить свой собственный скрипт в /usr/bin/guard.sh это создает .UNAUTHORISED_LOGIN файл в домашнем каталоге mendel на случай, если кто-то попытается открыть терминал на устройстве. В основном я выполнял следующие команды:

 chmod  x guard.sh
sudo cp guard.sh /usr/bin
sudo chsh -s /usr/bin/guard.sh mendel
sudo usermod -L mendel
  

guard.sh Содержание:

 #!/bin/bash

touch /home/mendel/.UNAUTHORISED_LOGIN
  

Ответ №2:

Может быть, вы можете попробовать usb-storage внести драйвер в черный список?

Создайте этот файл:

 sudo vim /etc/modprobe.d/blacklist.conf
  

Запишите эту строку в файл:

 usb-storage
  

Сохраните, закройте и перезагрузите.

Комментарии:

1. Я думал о чем-то подобном, но я использую USB-камеру, поэтому мне нужен USB-доступ.

2. Пожалуйста, поправьте меня, если я ошибаюсь, но я думал, что это только отключит устройство хранения, камера должна работать правильно?

3. Извините, я полностью пропустил ваш комментарий. Я попробовал это сейчас, но моя мышь все еще работает, когда я ее подключаю.

Ответ №3:

Предложение Нама хорошее. Он блокирует usb-накопитель, но по-прежнему позволяет USB-камере работать. Таким же образом вы могли бы заблокировать USB-клавиатуру. Приложив усилия, вы можете подключить множество потенциальных точек атаки, включая пароли для входа в MDT и последовательный доступ. Возможно, вы приклеите USB-камеру суперклеем на место или закрепите всю сборку в запертой коробке.

Разработка Coral в первую очередь сосредоточена на встроенном выводе ML на edge TPU, а не на компромиссах безопасности при развертывании. Ниже приведены некоторые непроверенные предложения, а не документированные рекомендации.

Электронное вмешательство важно устранять на любом устройстве, подключенном к Интернету. Мы не рекомендуем развертывать Mendel для конечных приложений. Это только для разработки. Используйте сборку yocto, включающую только то, что необходимо для вашего приложения, и обязательно включайте все последние исправления безопасности.

Защита от физического вмешательства может быть бесконечной проблемой. Сначала определите уровень ожидаемой атаки и не двигайтесь дальше. Некоторые предприятия имеют вооруженную охрану. Большинство предприятий имеют невооруженную систему безопасности. В моем доме нет охранников.

Вам нужен запертый ящик с переключателями несанкционированного доступа? Банкоматы и торговые терминалы опубликовали стандарты, обеспечивающие их достаточную безопасность. Возможно, достаточно запертого ящика. Злоумышленник может перерезать кабели и забрать коробку, если она не закреплена болтами, но не может быстро скомпрометировать устройство.

После того, как у вас есть план безопасности, важно получить внешний обзор. Они могут помочь вам решить: защищает ли этот план от ожидаемых векторов атак? Существуют ли какие-либо другие векторы атак, которые необходимо устранить для обеспечения такого уровня безопасности? Есть ли в плане элементы, которых слишком много для такого уровня безопасности? В зависимости от приложения может быть разумно нанять тестировщиков на проникновение, чтобы получить реалистичную оценку, когда она будет готова.

Комментарии:

1. Прежде всего, позвольте мне извиниться за поздний ответ. Я попробовал его предложение, но на самом деле моей целью было заблокировать USB-клавиатуру. Спасибо за ваши предложения, мы, вероятно, попытаемся физически защитить устройство, как вы сказали.

Ответ №4:

Я обнаружил, что это поможет отключить автоматический вход в систему с помощью HDMI sudo systemctl set-default multi-user