Según Ars Technica ,
Jonathan Zdziarski, un investigador de seguridad y experto forense líder de Apple iOS independiente, tiene una teoría sobre la recién descubierta ruta potencial del FBI hacia el iPhone 5C utilizada por el tirador de San Bernardino Syed Farook. En una publicación del blog, Zdziarski escribió que la técnica que el FBI planea usar para evitar obligar a Apple a ayudar a evitar la seguridad del teléfono es probablemente un método llamado duplicación NAND, un enfoque basado en hardware que, aunque es efectivo, está lejos de el software de "llave de oro" que el FBI había buscado.
Esto se ha repetido en varios otros medios de noticias.
Por lo que parece, no será diferente a what @ user9806 publicado hace un mes .
Sin embargo, como observa @Xander:
Sí, es posible. Sin embargo, eso conlleva el riesgo de destruir el dispositivo sin desconectar primero los datos, lo que no es deseable.
Lo que me lleva a preguntarme, ¿qué procesos están involucrados en esta técnica? ¿Qué implica exactamente el "reflejo NAND" que impide que el chip se destruya?