Sugeriría seguir esta guía publicada por BlackHat enlace
Elimine el chip ssd de flash y copie los datos como se describe en el artículo anterior. Una vez que todos los datos flasheados se almacenan de forma segura. Cree una conexión de hardware de reemplazo que se comporte de manera similar al flash ssd chip, excepto que acceda a su copia ... si es útil tal vez no sea necesario escribir, aunque puedo imaginar que eso puede causar problemas pero vale la pena intentarlo. No importa si tenemos una copia de los datos cifrados para restaurar. No soy ingeniero informático, pero creo que podría usar una matriz de compuerta programable de campo con el fin de crear rápidamente nuestro chip de ssd flash emulado. enlace
Según tengo entendido, usar el mismo iPhone sería clave, ya que hay un UID grabado en la CPU que se usa con el código de acceso del usuario para crear la clave de cifrado. Como entiendo que no puede leer el UID, solo la CPU puede usarlo, por lo que usar el teléfono original es la clave. Así que con nuestro emulador de flash especial y una copia de los datos, podemos seguir intentándolo repetidamente sin preocuparnos de que se borren los datos, ya que podemos restaurarlos repetidamente. Dado que lo más probable es que el usuario haya usado un forzado de 4 dígitos con pinchazo es probable. Buena razón para usar una contraseña segura. :)
Probablemente quiera resolver la mecánica de esto en un iPhone de prueba para garantizar que nuestro proceso de craqueo funcione. Puede haber otro almacenamiento actualizable que podría indicar el dispositivo en nuestra manipulación. Así que repita el mismo proceso con ese elemento de hardware de almacenamiento. Creo que todo es bastante factible cuando tienes posesión del hardware (iPhone). La posesión hace que la derrota de la seguridad sea más probable según Information Warfare, un curso para graduados que tomé en línea desde el estado de Iowa. Quizás haya alguna razón por la que lo que he descrito no funcionará, pero eso no significa que el siguiente obstáculo no pueda superarse una vez que se haya entendido.
Realmente me gustaría saber si Apple ha hecho un esfuerzo adicional y pagó a los ingenieros informáticos y expertos en seguridad (que no sean los que desarrollan la seguridad) para intentar descifrar su teléfono. A menudo, el deseo de nuevas funciones es una forma importante para compañías como Apple que la seguridad. Nunca he trabajado para Apple, pero mi experiencia como desarrollador me ha dado una opinión superior. Me gustaría tener más tiempo para centrarme en la seguridad del código en el que he trabajado. :) Puede ser tan gratificante como desarrollar funciones de usuario.