Definitivamente tal vez.
Los métodos y técnicas tienen valor cuando te ayudan a completar una tarea de manera más completa o con menos recursos que otro enfoque.
Entonces, ¿estás buscando hacer el trabajo a fondo o de manera más eficiente?
El modelado de amenazas puede ayudarlo a crear casos de prueba que anticipen un ataque práctico e ignoren los casos de prueba, y por lo tanto el código, que una amenaza no (o no podría) intentar explotar. Esto contrasta con la entrada de fuzzing para la mayoría o todo el código accesible. Por supuesto, tiene poco sentido verificar el código al que un atacante no pudo acceder.
Si está buscando hacer un trabajo más completo, entonces debe considerar la exposición:
¿Algún código se ejecuta con más frecuencia?
¿Algún código es más fácil de pasar datos?
¿Algún código es más fácil de depurar para ver los efectos?
Y luego, como observa @David Stubley, debe considerar el valor del código y a qué protege o proporciona acceso el código.
¿A qué recursos accede el código?
¿Qué protege el código? (los activos)
¿Qué código se basa en el hardware para la protección?
¿Qué código se basa en otro código para protegerlo? (¿Cuál es su modelo de protección?)
¿Qué código proporciona la corrección de errores o la recuperación de errores?
Teniendo en cuenta las amenazas, las exposiciones, los activos y el modelo de protección,
ayudarlo a tomar buenas decisiones sobre qué probar y cómo probarlo.