Per impostazione predefinita, la maggior parte dei dati è protetta utilizzando la chiave della classe AfterFirstUnlock, che sicuramente sarebbe presente sul dispositivo; ma non è quello che stai chiedendo. Vuoi sapere quali dati sono accessibili, che è un diverso tipo di pesce. Per accedere ai dati, devi ottenere che il sistema operativo te lo dia (trovando un bug di bypass della schermata di blocco, non inaudito) o estrapolare la chiave di classe dalla memoria del dispositivo in qualche modo. L'ultimo bit è difficile.
Nel corso degli anni ci sono molti exploit che possono dare l'esecuzione di codice a livello kernel su un dispositivo iOS, ma quasi tutti richiedono l'accesso fisico sbloccato al dispositivo o il riavvio, che cancellerebbe la chiave AfterFirstUnlock dalla memoria. La chiave non è crittografata nella RAM, quindi l'apertura del telefono e l'accesso diretto al chip RAM potrebbero funzionare, tranne il fatto che l'iPhone utilizza una costruzione pacchetto su pacchetto e il chip RAM dovrebbe essere separato fisicamente dal processore prima - senza distruggere i dati, quindi il chip avrebbe bisogno di energia e / o essere congelato per tutto il tempo. L'NSA potrebbe essere in grado di rimuoverlo, ma ci vorrebbero alcune attrezzature seriamente specializzate, e otterrebbero solo un colpo.
L'interfaccia USB offre molte possibilità, poiché trasporta il traffico IP (sì, è IP over USB) verso applicazioni potenzialmente vulnerabili. Tuttavia, in iOS8 è bloccato fino a quando non si preme "Trust this computer". Se l'attaccante può sottrarre la keybag di escrow in questo modo crea il tuo computer locale già affidabile, potrebbe attaccare in questo modo, ma è ancora necessario un exploit in un demone per ottenere l'esecuzione del codice, un altro per rompere la sandbox, un altro per elevare alla radice, e un altro per correggere il kernel.
I jailbreak sono molto più semplici di così, perché possono presupporre che l'utente possa aiutarti. Ciò significa che possono utilizzare un computer fidato, e possono trasformare un exploit del file placement in uno in esecuzione del codice facendo in modo che l'utente tocchi un'icona sulla schermata principale.
Senza la cooperazione dell'utente, la soluzione migliore è probabilmente l'interfaccia di rete; occorreranno ancora diversi exploit concatenati e dovrai rubare la password al tuo router per fare in modo che il telefono si connetta automaticamente alla rete dell'attaccante, e quindi sperare di non avere una configurazione VPN sempre attiva.
Fondamentalmente, gli iPhone sono molto sicuri. È una questione di gradi, certo, ma metterei il tuo telefono bloccato sopra quasi tutto tranne una smart card.
Modifica: Fonte: principalmente "Protezione dati iPhone in Profondità "di Bedrún e Sigwald , ma lavoravo alla sicurezza iOS per il DoD. Questo non vuol dire che avessimo conoscenze speciali o altro (spero che ad Apple il DoD sia una goccia nel secchio), ma ho certamente passato abbastanza tempo a sondare le profondità del sistema di protezione dei dati!
Modifica 2: La più grande vulnerabilità in questo intero sistema era la keybag di escrow, che viene creata quando si collega a un computer e si fa clic su "Trust". Questo contiene tutte le chiavi di classe necessarie per decrittografare i dati del telefono, in quanto iTunes deve essere in grado di eseguire il backup del telefono. La keybag di escrow è crittografata con un token casuale memorizzato sul telefono, quindi è normalmente utile solo quando viene trasmessa al telefono, ma se si potesse semplicemente sfruttare qualcosa che ti permetterebbe di leggere quel token dal filesystem, saresti attività commerciale. Detto questo, nel 5S e in seguito, il processore viene fornito con una "enclave sicura" che è più o meno una smartcard incorporata nel chip, che ha le proprie chiavi. La chiave di decrittazione della chiave per chiavi escrow è ora memorizzata in un formato crittografato e solo l'elemento sicuro può decrittografarlo, quindi questa via di sfruttamento è stata chiusa.