In un certo senso ci sono più risposte alla tua domanda.
Applicazione della legge
Hai chiesto come l'FBI ha fatto. In poche parole non avrai una risposta qui dato che hanno pagato un'enorme somma di denaro per ottenere la vulnerabilità, che di per sé si applicava solo a un particolare modello di iPhone con una versione specifica di iOS. Quindi l'approccio che l'FBI ha usato molto probabilmente non avrebbe funzionato per te, ma anche se così fosse, nessuno sarà in grado di dirti come hanno fatto.
Le forze dell'ordine utilizzano anche uno strumento sviluppato da Zdziarski circa cinque anni fa, tuttavia le versioni correnti non sono disponibili al pubblico. Anche se potresti originare una delle versioni precedenti originariamente disponibili al pubblico, è improbabile che funzioni con iOS 9.3.
Opzioni legali
Sono disponibili numerose opzioni forensi, nessuna delle quali è economica. Tuttavia, dal momento che hai dichiarato che il costo non è importante, eccone alcuni che potrebbero interessarti:
-
Lanterna 4 - US $ 1,999 in primo piano, US $ 800 di manutenzione annuale
-
Spotlight - US $ 2,000 in anticipo, più il costo della formazione obbligatoria
-
UFED - È disponibile un'intera gamma di opzioni / versioni
'Immagine disco'
Una volta ottenuta l'immagine del disco dell'iPhone, sono necessari strumenti di analisi in grado di connettersi e analizzare un'immagine iOS montata. Nel tuo caso è probabile che alcuni strumenti della community open source siano abbastanza potenti per un'indagine ricerca e recupero . Ecco un elenco di alcuni di questi strumenti per la tua ricerca:
Backup di iTunes
Per quanto riguarda il fatto che iTunes eseguirà un backup completo bit-by-bit , la risposta è no. Anche la selezione dell'opzione "Encrypt local backup" non comporterà un backup completo, anche se acquisirà le password degli account, i dati di integrità, i dati HomeKit e vari altri file aggiuntivi solitamente non inclusi nel backup.