<div dir="ltr"><div>No matter how &quot;strategic&quot; everyone says they are in our community, or in the NatSec policy community adjacent to it, people have the localized perspectives of a gecko, endlessly chasing moth after useless moth attracted to the laundry-room-light of Fail that is the software development world.</div><div><br></div>If you&#39;re going to look even a tiny tiny bit into the future, you have to step back and say &quot;This entire class of software is broken and we need another way.&quot; Put another way: If you have a small team of vulnerability researchers, what technology quadrants would you put them on, so in a couple years, you would be unstoppable.<div><br></div><div>INFILTRATE is one way to view this, if you have the right eyes.</div><div><br></div><div>People are well aware that every Java middleware is broken - Tomcat&#39;s latest Strut&#39;s issue is no surprise to people following along. But so are all the things similar to it: DCOM, for example. This is compounded by the <a href="https://github.com/BloodHoundAD/BloodHound">overall destruction of the entire Active Directory security model</a>. </div><div><br></div><div>Some other bug classes that are being actively exploited in modern and interesting ways:</div><div><ul><li>Timing attacks<br></li><li>MITM - especially non-traditional versions of this<br></li><li>State machine attacks (f.e. <a href="https://mitls.org/pages/attacks/SMACK">1</a>, <a href="http://2015.hackitoergosum.org/slides/HES2015-10-29%20Cracking%20Sendmail%20crackaddr.pdf">2</a>)<br></li><li>Hardware flaw excitement (RowHammer, cache timing attacks, etc.)<br></li><li>Cloud-computer attacks<br></li><li>Cryptographic-protocol attacks<br></li><li>Binary Remoting Protocols (DCOM, JavaRMI, etc.)<br></li><li>People forgetting we are in a 64 bit world now and can send large amounts of data<br></li><li>Hypervisor escapes because those things are just Kernels</li><li>Modern heap overflows</li><li>Attacking that fancy security infrastructure you just installed (SIEMs, Breach Detection, etc.)</li><li>DoS attacks</li></ul><div>&quot;WTF are you talking about?&quot; I hear people asking. What I&#39;m saying is &quot;Name a binary remoting protocol popular in 2007 that hasn&#39;t been analysed yet, and it&#39;s going to have massive security issues if you have a year of resources to pour into it.&quot;.</div><div><br></div><div>-dave</div><div><br></div><div><br></div></div><div><br></div></div>