Stai chiedendo di iDevices con Apple iOS? Secure Enclave non viene cancellato / cancellato o inaccessibile quando un dispositivo viene jailbreak.
L'architettura di Secure Enclave e le sue implicazioni sulla sicurezza sono documentate qui - link - e molti presumono è stato violato, ma nessuno lo dice per certo. Ecco il prezo completo di BlackHat US 2016 - link
Ci sono altri componenti, come il Kernel Patch Protector (l'uso di Apple di TrustZone), che si pensava risiedesse nella Secure Enclave ma in realtà su ARM Elx - link
Ecco un primo articolo su Secure Enclave visto che l'abbiamo visto per la prima volta nell'iPhone 5S - link
Quello che sappiamo oggi è che le app che si connettono a Secure Enclave possono essere bypassate in molti modi, ma non in un modo chiave: il meccanismo TouchID per accedere al dispositivo attraverso la schermata di blocco - ma solo la schermata di blocco. Se TouchID viene utilizzato tramite un'app, è probabile che venga ignorato se il dispositivo è jailbroken o meno.
Alcune delle architetture di sicurezza Apple TouchID e Apple Pay sono state discusse qui di seguito - link
Quello che sappiamo è che gli AIID GlobalPlatform (identificatori dell'applicazione) possono essere clonati da un dispositivo a un altro collegandosi al processo passd (questo può essere fatto anche su un dispositivo jailed o jailbroken), come discusso qui - link - link - link
Sappiamo anche che il portachiavi può essere scaricato in numerosi modi sia per i dispositivi jailed che per quelli jailbroken come visto qui - link - - e qui - link - ma anche iCloud e altri token di autorizzazione - link
Most-everything può essere estratto indipendentemente da Secure Enclave e indipendentemente dal fatto che il dispositivo venga jailato o jailbroken.