Deployment 如何在公共场所保护Coral开发板?

Deployment 如何在公共场所保护Coral开发板?,deployment,google-coral,Deployment,Google Coral,我想在大厅里部署一个小型的物体检测应用程序,但我想防止未经授权的物理访问。设备在引导时自动登录,因此任何人都可以通过键盘访问它。我怎样才能避免呢?谢谢大家! 也许您可以尝试将usb存储驱动程序列入黑名单 创建此文件: sudo vim /etc/modprobe.d/blacklist.conf 将此行写入文件: usb-storage 保存、关闭并重新启动。也许您可以尝试将usb存储驱动程序列入黑名单 创建此文件: sudo vim /etc/modprobe.d/blacklist.co

我想在大厅里部署一个小型的物体检测应用程序,但我想防止未经授权的物理访问。设备在引导时自动登录,因此任何人都可以通过键盘访问它。我怎样才能避免呢?谢谢大家!

也许您可以尝试将
usb存储
驱动程序列入黑名单

创建此文件:

sudo vim /etc/modprobe.d/blacklist.conf
将此行写入文件:

usb-storage

保存、关闭并重新启动。

也许您可以尝试将
usb存储
驱动程序列入黑名单

创建此文件:

sudo vim /etc/modprobe.d/blacklist.conf
将此行写入文件:

usb-storage

保存、关闭并重新启动。

Nam的建议很好。它锁定usb存储,但仍然允许usb摄像头工作。你也可以用这种方式锁定USB键盘。通过努力,您可以插入许多潜在的攻击点,包括MDT和串行访问的登录密码。也许你会用强力胶把USB摄像头粘在适当的位置,或者把整个组件固定在一个锁着的盒子里

Coral开发主要关注边缘TPU上的嵌入式ML推理,而不是部署的安全权衡。以下是一些未经测试的建议,而不是记录在案的建议

电子篡改对于任何互联网连接设备上的地址都很重要。我们不建议在终端应用程序中部署Mendel。这只是为了发展。使用yocto构建只包含应用程序所需的内容,并确保包含所有最新的安全补丁

防止物理篡改可能是一个无限的挑战。首先,确定预期的攻击级别,不要再进一步。一些企业有武装保安。大多数企业都有手无寸铁的安全措施。我家没有保安

你需要一个带防盗开关的锁箱吗?ATM机和销售点终端已经发布了标准,以保证足够的安全性。也许一个锁着的盒子就足够了。攻击者可以切断电缆,如果盒子没有用螺栓固定,就可以拿走盒子,但不能很快破坏设备


一旦你有了一个安全计划,获得外部审查是很重要的。它们可以帮助您决定:此计划是否能够抵御预期的攻击向量?是否有任何其他攻击向量必须针对此安全级别进行处理?计划中是否有太多的元素不适合这种级别的安全性?根据应用情况,雇佣渗透测试人员在测试准备就绪时进行实际评估可能是合理的。

Nam的建议很好。它锁定usb存储,但仍然允许usb摄像头工作。你也可以用这种方式锁定USB键盘。通过努力,您可以插入许多潜在的攻击点,包括MDT和串行访问的登录密码。也许你会用强力胶把USB摄像头粘在适当的位置,或者把整个组件固定在一个锁着的盒子里

Coral开发主要关注边缘TPU上的嵌入式ML推理,而不是部署的安全权衡。以下是一些未经测试的建议,而不是记录在案的建议

电子篡改对于任何互联网连接设备上的地址都很重要。我们不建议在终端应用程序中部署Mendel。这只是为了发展。使用yocto构建只包含应用程序所需的内容,并确保包含所有最新的安全补丁

防止物理篡改可能是一个无限的挑战。首先,确定预期的攻击级别,不要再进一步。一些企业有武装保安。大多数企业都有手无寸铁的安全措施。我家没有保安

你需要一个带防盗开关的锁箱吗?ATM机和销售点终端已经发布了标准,以保证足够的安全性。也许一个锁着的盒子就足够了。攻击者可以切断电缆,如果盒子没有用螺栓固定,就可以拿走盒子,但不能很快破坏设备


一旦你有了一个安全计划,获得外部审查是很重要的。它们可以帮助您决定:此计划是否能够抵御预期的攻击向量?是否有任何其他攻击向量必须针对此安全级别进行处理?计划中是否有太多的元素不适合这种级别的安全性?根据应用程序的不同,雇佣渗透测试人员在测试准备就绪时进行实际评估可能是合理的。

最后,我选择禁用孟德尔用户的登录,并将其锁定。我没有使用
/bin/false
,而是选择将自己的脚本放在/usr/bin/guard.sh中,在孟德尔的主目录中创建一个
.unauthorized_LOGIN
文件,以防有人试图打开设备上的终端。基本上,我运行了以下命令:

chmod +x guard.sh
sudo cp guard.sh /usr/bin
sudo chsh -s /usr/bin/guard.sh mendel
sudo usermod -L mendel
guard.sh
内容:

#!/bin/bash

touch /home/mendel/.UNAUTHORISED_LOGIN

最后,我选择禁用孟德尔用户的登录,并将其锁定。我没有使用
/bin/false
,而是选择将自己的脚本放在/usr/bin/guard.sh中,在孟德尔的主目录中创建一个
.unauthorized_LOGIN
文件,以防有人试图打开设备上的终端。基本上,我运行了以下命令:

chmod +x guard.sh
sudo cp guard.sh /usr/bin
sudo chsh -s /usr/bin/guard.sh mendel
sudo usermod -L mendel
guard.sh
内容:

#!/bin/bash

touch /home/mendel/.UNAUTHORISED_LOGIN

我也想过类似的事情,但我使用的是USB摄像头,所以我需要USB接口。如果我错了,请纠正我,但我认为这只会关闭存储设备,摄像头应该正常工作?很抱歉,我完全没有听到你的评论。我现在试过了,但我的鼠标在连接它时仍然可以工作。我考虑过类似的事情,但我使用的是USB摄像头,所以我需要USB接口。如果我错了,请纠正我,但我认为这只会关闭存储设备,摄像头应该可以正常工作?对不起,我完全没有听到你的评论。我现在试过了,但当我连接鼠标时,它仍然可以工作。首先,我为反应太晚而道歉。我尝试了他的建议,但我的目标实际上是阻止一个USB键盘。谢谢你的建议