Suggerirei di seguire questa guida pubblicata da BlackHat link
Rimuovi il chip flash ssd e copia i dati come descritto sopra. Una volta che tutti i dati lampeggiati vengono memorizzati in modo sicuro. Costruisci una connessione hardware sostitutiva che si comporta in modo simile al chip ssd flash eccetto che accede alla tua copia ... se utile forse no-op la scrittura anche se posso immaginare che potrebbe causare problemi ma vale la pena di tentare. Non importa che abbiamo copia dei dati crittografati da cui ripristinare. Non sono un ingegnere informatico, ma penso che potresti utilizzare un gate array programmabile sul campo allo scopo di creare rapidamente il nostro chip ssd flash emulato. link
Da quello che ho capito, usare lo stesso iPhone sarebbe stato fondamentale dato che c'è un UID bruciato nella CPU che viene utilizzato con il codice di accesso dell'utente per creare la chiave di crittografia. Come ho capito, non puoi leggere l'UID, ma solo la CPU può usarlo, quindi usare il telefono originale è la chiave. Quindi con il nostro speciale emulatore flash ssd e la copia dei dati possiamo continuare a provarci ripetutamente senza preoccuparci dei dati cancellati, poiché possiamo ripristinarli ripetutamente. Dato che probabilmente l'utente ha usato un pin brute pin di 4 cifre probabilmente è probabile. Una buona ragione per usare una password sicura. :)
Probabilmente vorresti elaborare i meccanismi di questo su un iPhone di prova per assicurarti che il nostro processo di cracking funzioni. Potrebbe esserci un'altra memoria aggiornabile che potrebbe indurre il dispositivo a manomettere. Quindi ripeti lo stesso processo con quell'elemento hardware di archiviazione. Penso che sia tutto fattibile quando hai il possesso dell'hardware (iPhone). Il possesso rende più probabile la sconfitta della sicurezza secondo Information Warfare un corso di laurea che ho preso online dallo stato dell'Iowa. C'è forse qualche ragione per cui quello che ho delineato non funzionerà, ma ciò non significa che il prossimo ostacolo non possa essere superato una volta capito.
Sarei davvero curioso di sapere se Apple ha fatto il miglio supplementare e ha pagato ingegneri informatici ed esperti di sicurezza (diversi da quelli che sviluppano la sicurezza) per cercare di rompere il telefono. Spesso il desiderio di nuove funzionalità è molto importante per aziende come Apple che per la sicurezza. Non ho mai lavorato per Apple ma la mia esperienza come sviluppatore mi ha dato un'opinione sopra le righe. Vorrei avere più tempo per concentrarmi sulla sicurezza del codice su cui ho lavorato. :) Può essere gratificante come lo sviluppo di funzionalità utente.