Você pode estimar a segurança como o inverso da probabilidade de ataque.
S=1/P(A)
Atualizações de firmware são sempre (99,99% do tempo) realizadas em ambientes não hostis (ou pelo menos atrás de um firewall e / ou dispositivo NAT), então a segurança de atualização de firmware TFTP é muito boa mesmo quando o próprio protocolo não tem recursos de segurança.
De RFC 7440 - Opção Windows XP do TFTP
Security Considerations
TFTP includes no login or access control mechanisms. Care must be
taken when using TFTP for file transfers where authentication, access
control, confidentiality, or integrity checking are needed. Note
that those security services could be supplied above or below the
layer at which TFTP runs. Care must also be taken in the rights
granted to a TFTP server process so as not to violate the security of
the server's file system. TFTP is often installed with controls such
that only files that have public read access are available via TFTP.
Also listing, deleting, renaming, and writing files via TFTP are
typically disallowed. TFTP file transfers are NOT RECOMMENDED where
the inherent protocol limitations could raise insurmountable
liability concerns.
TFTP includes no protection against an on-path attacker; care must be
taken in controlling windowsize values according to data sender, data
receiver, and network environment capabilities. TFTP service is
frequently associated with bootstrap and initial provisioning
activities; servers in such an environment are in a position to
impose device or network specific throughput limitations as
appropriate.
Além disso, a maioria das atualizações de firmware usa algum tipo de verificação de integridade de imagem antes de realmente mostrar o binário.
O uso do TFTP é clássico porque é um protocolo muito simples, fácil de implementar, com um tamanho de memória muito pequeno.
TFTP É também um componente-chave na inicialização de rede PXE em que as NICs o usam para recuperar os NBPs e inicializá-los cedo componentes,