Na jednu stranu je pravda, že nemá smysl ad hoc vymýšlet opatření podle již opravených zranitelností ve stylu „Je dobře používat X, protože tím předcházím/zmírňuju zneužití nedávno objevené zranitelnosti Y.“.
Na druhou stranu ale myslím, že SSH agent může mít smysl: Když útočník získá read-only přístup k paměti procesu SSH, nedostane se ke klíči. To může IMHO nastat i v budoucnu.
(Šlo by to dovést ještě dál a mít klíč v jiném virtuálním stroji. Tím se omezí zneužitelnost útoků jako directory traversal a může se snížit praktický dopad kompletního ownu stroje. U Qubesu se o tom již diskutovalo a není to nic až tak nepředstavitelného – něco podobného je implementováno pro GPG.)
Omylem zapnutý agent forwarding – teoreticky ano, ale IMHO to není až tak pravděpodobné. Agent forwarding je sama o sobě riskantní věc (vhodná leda při specifickém threat modelu atd.). Naproti tomu problém s nevhodným čtením paměti se může objevit ledaskde.