У певному сенсі є багато відповідей на ваше запитання.
Правозастосування
Ви запитали, як це зробив ФБР. Якщо коротко, то тут ви не отримаєте відповіді, оскільки вони заплатили величезну суму грошей, щоб отримати вразливість, яка сама по собі стосується лише певної моделі iPhone, що працює на певній версії iOS. Тож підхід, який застосував ФБР, швидше за все, не спрацював би для вас, але навіть якби це сталося, ніхто не зможе сказати вам, як вони це зробили.
Правоохоронні органи також використовують інструмент, розроблений Здзярським п'ять років тому, однак сучасні версії не доступні для публіки. Навіть якщо ви могли б отримати одну з попередніх версій, спочатку доступну для широкого загалу, це, швидше за все, не буде працювати з iOS 9.3.
Криміналістичні варіанти
Існує ряд криміналістичних варіантів, жоден з яких не є дешевим. Однак, оскільки ви заявили, що вартість не важлива, ось кілька цікавих можуть вас зацікавити:
- Ліхтар 4 - 1 999 доларів США спереду, 800 доларів США щорічне обслуговування
- Прожектор - 2 000 доларів США на передній план, плюс вартість обов'язкового навчання
- UFED - доступний цілий спектр варіантів / версій
"Зображення диска"
Коли у вас з'явиться зображення вашого диска з iPhone, вам знадобляться інструменти аналізу, які здатні підключитися і проаналізувати змонтований образ на iOS. У вашому випадку ви, ймовірно, виявите, що деякі інструменти спільноти з відкритим кодом є досить потужними для розслідування пошуку та пошуку . Ось перелік деяких із цих інструментів для дослідження:
- Скальпель
- DD
- Знайдіть
- Спінг
Резервне копіювання iTunes
Що стосується того, чи буде iTunes виконувати повне побітове резервне копіювання , відповідь - ні. Навіть вибір параметра "Шифрувати локальну резервну копію" не призведе до повної резервної копії, хоча вона буде захоплювати паролі облікових записів, дані про здоров'я, дані HomeKit та інші інші додаткові файли, які зазвичай не включаються в резервну копію.