¿Está preguntando sobre iDevices que ejecutan Apple iOS? El Enclave seguro no se borra / borra o es inaccesible cuando un dispositivo tiene jailbreak.
La arquitectura de Secure Enclave y sus implicaciones de seguridad se documentan aquí, enlace , y muchos suponen se ha roto, pero nadie lo dice con seguridad. Aquí está el prezo completo de BlackHat US 2016 - enlace
Hay otros componentes, como el Kernel Patch Protector (el uso de TrustZone por parte de Apple), que se pensó residía en el Enclave seguro, pero en realidad estaba en el ARM Elx - enlace
Este es un artículo anterior sobre Secure Enclave, tal como lo vimos por primera vez en el iPhone 5S - enlace
Lo que sabemos hoy es que las aplicaciones que se conectan a Secure Enclave se pueden omitir de muchas maneras, pero no de una sola manera: el mecanismo TouchID para acceder al dispositivo a través de la pantalla de bloqueo, pero solo la pantalla de bloqueo. Si se utiliza TouchID a través de una aplicación, es probable que se pueda omitir si el dispositivo tiene jailbreak o no.
Algunas de las arquitecturas de seguridad de Apple TouchID y Apple Pay se discutieron por primera vez aquí: enlace
Lo que sabemos es que los AID de plataforma global (identificadores de aplicación) se pueden clonar de un dispositivo a otro adjuntándolos al proceso de transferencia (esto también se puede hacer en un dispositivo enjaulado o en jaque roto), como se explica aquí - enlace - enlace - enlace
También sabemos que el llavero se puede descargar de varias formas, tanto para los dispositivos enjaulados como para los que tienen jailbreak, como se ve aquí, enlace - - y aquí - enlace - pero también iCloud y otros tokens de autorización - enlace
La mayoría de todo se puede extraer independientemente del enclave seguro y del dispositivo que se encuentre en la cárcel o con jailbreak.