все выводы делайте из модели угроз. Если модель угроз предусматривает наличие высококвалифицированного злоумышленника с неограниченным по времени и ресурсам доступом, то риски получения доступа через физическое взаимодействие необходимо оценивать отдельно.
Отдельно ресерчить виды торчащих наружу портов (например некоторые интерфейсы вроде firewire и thunderbolt дают практически прямой доступ к памяти устройства), отдельно рассматривайте возможность аппаратной закладки(например аппаратный кейлоггер может быть установлен в цепь между клавиатурой и компьтером) и ещё много чего
вообще, перед составлением модели угроз, необходимую изучить защищаемый объект, существующие меры защиты. тогда часть с угрозами хотя бы в какие-то понятные рамки ляжет, и будет понятно где какие варианты, какая поверхность атаки