Vous avez essentiellement 3 voies à suivre, mais je m'attends à ce qu'elles soient toutes théoriques et qu'aucune ne porte réellement ses fruits... ou si l'une d'entre elles le fait, ce serait le travail de plusieurs décennies.
Toutes les données de votre iPhone sont cryptées lorsqu'elles sont stockées. Votre pin (ou votre code d'accès si vous en avez un) est mélangé avec un nombre aléatoire que votre iPhone génère lorsque vous le configurez (ceci est stocké dans la flash NOR et est fondamentalement la seule donnée non cryptée de tout votre téléphone). Ce nombre est utilisé comme base de la clé de cryptage de votre iPhone. Les données que vous considérez comme "non cryptées" sont en fait toujours cryptées sur la base de ce nonce, mais n'ont pas le PIN mélangé.
Lorsque vous effacez votre téléphone, il écrase ce nombre aléatoire avec un nouveau. En flash NOR donc il n'est pas soumis au cycle normal de réutilisation des pages flash, il a disparu.
Donc vos options de récupération se décomposent en trois choix fondamentalement impossibles :
- Récupérer les données flash NOR écrasées, c'est probablement physiquement impossible, mais peut-être qu'un microscope à effet tunnel peut trouver un fantôme des anciennes données. Cela peut être fait avec des disques durs, mais je n'en ai jamais entendu parler avec la flash NOR (la flash NAND a une certaine faiblesse connue ici, mais elle est évitée ici pour exactement cette raison)
- Détecter la clé de chiffrement (vous pouvez monter une attaque en clair connue si vous connaissiez l'emplacement exact et le contenu de certaines anciennes données), les estimations actuelles sont le soleil meurt avant que vous essayez la moitié de l'espace clé ; les progrès futurs des mathématiques ou de l'informatique quantique pourraient réduire ce temps (on pensait autrefois que le DES était très approximativement aussi fort et, au cours d'une trentaine d'années, il a finalement été réduit à ne nécessiter que quelques centaines de milliers de dollars de silicium personnalisé et deux jours, cela pourrait se reproduire)
- Attaquez le générateur de nombres aléatoires (toujours une bonne cible dans les systèmes de cryptographie), il s'agit essentiellement de la réponse ci-dessus avec un espace clé plus petit
.