Non sembrano abbastanza persone che sappiano di JTAG al di fuori delle comunità di hacker e LEO, ma la versione breve è che JTAG consente a chiunque abbia accesso fisico al telefono di masticare la propria strada.
Non riesco a capire perché i dispositivi di consumo di massa del mercato di massa monouso necessitino di un porto di strumentazione per test di funzionamento quando vengono rilasciati al consumatore medio; A mio avviso, si tratta di una vulnerabilità di sicurezza significativa in tutto l'ecosistema Android.
--- Aggiunto Questo non è un problema se il dispositivo è sicuro o meno - è un problema se la presenza di un'interfaccia JTAG funzionale altera in modo significativo l'equazione costo / premio per dati di valore inferiore per un aggressore meno esperto. La valutazione del rischio per la sicurezza implica la valutazione dei costi e dei rischi di compromissione di un sistema - non esiste un sistema completamente sicuro contro qualsiasi cosa e un sistema sicuro contro nulla non vale niente (in questo contesto) (ad esempio il telefono trasmette la memoria su open senza fili tutto il tempo) - la mia preoccupazione è che una porta JTAG funzionante su un dispositivo con dati "interessanti" su di esso sia significativamente più debole di una senza tale porta e quindi l'equazione costo / rendimento è significativamente modificata
--- Citazione aggiunta Nota dell'editore: JTAG è un noto meccanismo standard per test sul campo. Anche se fornisce elevata controllabilità e osservabilità, pone anche grandi sfide di sicurezza .
Questo articolo analizza vari attacchi e propone schemi di protezione. Mohammad Tehranipoor, Università del Connecticut - citazione -