На электрониксе кто-то утверждал, что у них были случаи возврата от юзеров залоченных сигнатурой BSL девайсов со стертой флешь. Но, во-первых, там все же про флешовые MSP430 упоминали, а не FRAMовые, и во-вторых, стирание флешь-памяти может быть http://www.ti.com/general/docs/lit/getliterature.tsp?baseLiteratureNumber=SLAU320&fileType=pdf
обусловлено еще как минимум двумя причинами.
Насчет блокировки JTAG - нет, эта сигнатура только на работу BSL влияет. О программном блокирование JTAG написано в MSP430 Programming Via the JTAG Interface (Rev. D) - slau320d.pdf. См. раздел
1.4.2.2 FRAM Memory Devices
FRAM-based devices use a LockKey that is written into a special location to secure the device. The
devices support two different levels of protection: "protected mode" and "secured mode".
In the protected mode, the application can define a password and protect the device with this password.
The UnlockDevice function could be used to connect to the device by applying the correct password (see
Section 1.4.4 for detailed information). For general information about the password, see the
MSP430FR57xx Family User's Guide (SLAU272).
In the secured mode, the device cannot be access via JTAG. To enable the secured mode, write
0x55555555 to the memory location 0xFF80. After writing the password, a BOR is required to enable the
security fuse.
Из юзергайда вашего MSP430FR57xx.
Both of these require the programming of two signatures that reside in FRAM. JTAG
Signature 1 (memory location 0FF80h) and JTAG Signature 2 (memory location 0FF82h) control the
behavior of the device locking mechanism.
То бишь там другие ячейки памяти для блокировки JTAG выделены.