JTAG ist eine nicht-invasive Form der physischen Erfassung, die Daten von einem mobilen Gerät extrahieren kann, selbst wenn der Zugriff auf Daten über Softwarewege schwierig war, da das Gerät beschädigt, gesperrt oder verschlüsselt ist. Das Gerät muss jedoch zumindest teilweise funktionsfähig sein (geringfügige Schäden würden diese Methode nicht behindern). Ein Prozess, der sich darauf bezieht, Daten direkt vom Speicherchip des mobilen Geräts zu erhalten. Nach den für diese Ebene relevanten Präparaten wird der Chip vom Gerät gelöst und ein Chipleser oder ein zweites Telefon verwendet, um auf dem untersuchten Gerät gespeicherte Daten zu extrahieren. Es sei darauf hingewiesen, dass diese Methode aufgrund der Vielzahl von Chiptypen auf dem Mobilfunkmarkt technisch eine Herausforderung darstellt. Außerdem ist der Chip-Off-Prozess teuer, Training ist erforderlich, und der Prüfer sollte spezifische Hardware beschaffen, um Entlöter und Erhitzung des Speicherchips durchzuführen. Bits und Bytes von Rohinformationen, die aus dem Speicher abgerufen werden, müssen noch analysiert, decodiert und interpretiert werden. Selbst der kleinste Fehler kann zu Schäden am Speicherchip führen, was die Daten unwiderruflich verlieren würde. Daher raten Experten, auf Chip-off zurückgreifen zu müssen, wenn: a) andere Extraktionsmethoden bereits versucht werden, b) es wichtig ist, den aktuellen Speicherzustand des Geräts zu erhalten, c) der Speicherchip das einzige Element in einem mobilen Gerät ist, das nicht kaputt ist. Viele ZTE-Smartphones, insbesondere die älteren, die mit Qualcomm 8916 (Snapdragon 410) Chipsätzen ausgestattet sind, haben Schwachstellen, die es ermöglichen, die Daten über den proprietären DFU-Modus von ZTE abzubilden. Dieser Modus wird insbesondere von Cellebrite UFED verwendet, um kompatible Geräte abzubilden.

Der Prozess umfasst die Verbindung mit den Test Zugriffsports (TAPs) auf einem Gerät und die Anweisung an den Prozessor, Rohdaten zu übertragen, die auf verbundenen Speicherchips gespeichert sind. Dies ist eine Standardfunktion, die man in vielen Handy-Modellen finden könnte, die Mobiltelefon-Hersteller eine Low-Level-Schnittstelle außerhalb des Betriebssystems bietet. Digitale forensische Forscher interessieren sich für JTAG, da es theoretisch einen direkten Zugriff auf den Speicher des mobilen Geräts ermöglichen kann, ohne es zu gefährden. Trotz dieser Tatsache ist es ein arbeitsintensives, zeitaufwändiges Verfahren, und es erfordert Vorauswissen (nicht nur von JTAG für das Modell des Telefons untersucht, sondern auch, wie man neu die resultierende Binärdatei aus den Speicherstrukturen des Telefons zusammengesetzt arrangieren). Benutzer, die mit der Standardschutzstufe nicht zufrieden sind, können sich entscheiden, ihre Telefone beim Gerätestart mit einem viel stärkeren Schlüssel zu verschlüsseln, basierend auf einer Kombination aus einem Hardwareschlüssel (wieder) und Benutzereingaben (Passcode, Muster usw.). Diese Option wird als «Sicherer Start» bezeichnet und kann während der Ersteinrichtung konfiguriert werden, während das Kennwort für den Sperrbildschirm angegeben wird. Wenn der Benutzer seine Meinung ändert und die Option «Sicherer Start» zu einem späteren Zeitpunkt aktivieren möchte, muss er zuerst die PIN/Muster/Kennwort vom Gerät entfernen und dann den Schutz wieder aktivieren. Das Telefon fordert den Benutzer dann auf, ob das Telefon beim Start nach seiner PIN/Muster/Passwort fragen soll.