これは、データの消去を妨げる最も論理的な答えのようです。
利益
これは不可能ですか?
PS。元の質問の一部ではありませんが。なぜ顕微鏡だけが使えないのか分かりませんか?
ファイルシステムが暗号化されている場合、いいえ、新しいiPhone(指紋リーダー付きモデル)での配置を理解している限り、暗号化できませんでした。
むしろ、電話のストレージの内容をコピーして、選択したコンピューターにマウントすることはできますが、256ビットのAESキーで暗号化されているため(推定)、読み取ることができません。総当たり攻撃の能力を超えています。
もちろん、元の電話はそのキーのコピーを保持していますが、それは「Trusted Enclave」に保存されています。これは、キーを内部EEPROMに保持し、表示されるまで公開されない別のシステムオンチップです。正しいユーザーパスコード。トラステッドエンクレーブ自体は、間違った入力を繰り返した後にタイムアウトを実装するため、カスタムメイドの回路に移植しても、(弱い4桁の)パスコードをブルートフォースするのに役立ちません。
トラステッドエンクレーブチップが物理的に侵害される可能性があるかどうかはわかりません。パブリックドメインの情報がなくても回答できるとは思えません。ただし、チップのケーシングが改ざん防止されていなくても、それは手ごわい作業です。接続する必要のあるコンポーネントは少数の分子でできており、それを行うための時間とお金と設備があったとしても、チップを損傷し、回復の可能性を失うという強いリスクがあります。データ。
これが現在ニュースになっているサンバーナーディーノの事件に関連している場合、それは信頼できるエンクレーブを持たないiPhone 5Cに関連しているため、状況は少し異なります。おそらく、電話を開いてフラッシュメモリから仮想マシンにシステムイメージ全体を読み取り(コード署名保護を無視します)、OSをハッキングしてパスコードをブルートフォース攻撃できるようにすることができます。それはまだかなり大きな仕事ですが、FBIが例外的な場合にそれを行うことができることは考えられないことではありません。 Appleにとってははるかに簡単ですが、(a)FBIがそれを要求し、(b)Apple抵抗する)という政治的側面もあります。