Apple ha un whitepaper abbastanza completo sulla sicurezza iOS.
Secondo il whitepaper:
Every time a file on the data partition is created, Data Protection creates a new 256-bit
key (the “per-file” key) and gives it to the hardware AES engine
Supponendo che un utente malintenzionato avesse un file e nient'altro, questo sarebbe abbastanza sicuro.
In base a wikipedia :
50 supercomputers that could check a billion billion (1018) AES keys
per second (if such a device could ever be made) would, in theory,
require about 3×1051 years to exhaust the 256-bit key space.
Tuttavia:
The per-file key is wrapped with one of several class keys [...] The
class key is protected with the hardware UID and, for some classes, the user’s passcode.
E
To obtain the actual key, an attacker would have to mount a highly sophisticated
and expensive physical attack against the processor’s silicon.
Quindi, se potrebbe estrarre l'UID hardware, sarà possibile forzarlo bruscamente solo sul passcode. Sospetto che questa sarebbe una sfida significativa anche per la NSA e probabilmente faranno ricorso a una chiave inglese .
Un utente malintenzionato dovrebbe anche stare attento se prova qualsiasi tipo di attacco online (come quando si inserisce la password mentre il dispositivo è acceso) perché è possibile impostare un criterio in base al quale il telefono viene cancellato dopo 10 tentativi falliti.
The "Erase all content and settings" option in Settings obliterates
all the keys in Effaceable Storage, rendering all user data on the
device cryptographically inaccessible.
Fondamentalmente cancella la chiave di crittografia per tutti i file, quindi dovresti tornare a provare a forzare la forza con una chiave AES a 256 bit.
In generale, direi che l'iPhone è abbastanza sicuro considerando quanto sia difficile proteggere un dispositivo quando un utente malintenzionato può accedervi fisicamente. Detto questo, un iPhone è fondamentalmente una scatola nera in modo da caveat emptor. C'è ancora la possibilità di bug e vulnerabilità (come ad esempio un RNG debole) o backdoor.
Quando il tuo avversario è qualcuno come la NSA, non puoi nemmeno scartare la possibilità che siano loro a costringere Apple a firmare il firmware compromesso, quindi intercettando fisicamente il dispositivo prima che venga consegnato.