Al parecer, no hay suficiente gente que sepa sobre JTAG fuera de las comunidades de piratas informáticos y LEO, pero la versión corta es que JTAG permite que cualquier persona con acceso físico a su teléfono pueda acceder directamente a él.
No entiendo por qué los dispositivos para el consumidor del mercado masivo, básicamente desechables, necesitan un puerto de instrumentación de prueba que funcione cuando se entregan al consumidor promedio; En mi opinión, esta es una vulnerabilidad de seguridad importante en todo el ecosistema de Android.
--- Agregado Este no es un problema de si el dispositivo es seguro o no, es un problema de si la presencia de una interfaz JTAG funcional altera significativamente la ecuación de costo / recompensa para datos de menor valor para un atacante con menos experiencia. Evaluar el riesgo de seguridad implica evaluar los costos y los riesgos de comprometer un sistema: no existe un sistema que sea completamente seguro contra cualquier cosa, y un sistema que sea seguro contra nada no vale nada (en este contexto) (por ejemplo, su teléfono transmite su memoria de forma abierta) inalámbrico todo el tiempo): mi preocupación es que un puerto JTAG en funcionamiento en un dispositivo con datos "interesantes" en él es significativamente más débil que uno sin ese puerto y, por lo tanto, la ecuación de costo / recompensa se modifica significativamente
--- Cita agregada Nota del editor: JTAG es un mecanismo estándar bien conocido para pruebas en campo. Aunque proporciona alta capacidad de control y observabilidad, también plantea grandes desafíos de seguridad .
Este artículo analiza varios ataques y propone esquemas de protección. Mohammad Tehranipoor, Universidad de Connecticut - citation -