In un certo senso ci sono più risposte alla tua domanda.
Applicazione della legge
Hai chiesto come ha fatto l'FBI. In breve, non otterrai una risposta qui in quanto hanno pagato un'enorme somma di denaro per ottenere la vulnerabilità, che di per sé si applicava solo a un particolare modello di iPhone con una versione specifica di iOS. Quindi l'approccio che l'FBI ha usato molto probabilmente non funzionerebbe per te, ma anche se lo facesse, nessuno sarà in grado di dirti come hanno fatto.
Le forze dell'ordine usano anche uno strumento sviluppato da Zdziarski circa cinque anni fa, tuttavia le versioni attuali non sono disponibili al pubblico. Anche se potresti procurarti una delle versioni precedenti originariamente disponibili al pubblico, è improbabile che funzioni con iOS 9.3.
Opzioni forensi
Ci sono un certo numero di opzioni forensi disponibili, nessuna delle quali è economica. Tuttavia, poiché hai dichiarato che il costo non è importante, eccone alcuni che potrebbero interessarti:
- Lanterna 4 - US $ 1.999 in avanti, US $ 800 manutenzione annuale
- Primo piano : US $ 2.000 in anticipo, più il costo della formazione obbligatoria
- UFED - Sono disponibili numerose opzioni / versioni
"Immagine disco"
Una volta che hai l'immagine del disco dell'iPhone, avrai bisogno di strumenti di analisi in grado di connettersi e analizzare un'immagine iOS montata. Nel tuo caso è probabile che alcuni degli strumenti della community open source siano abbastanza potenti per un'indagine di ricerca e recupero . Ecco un elenco di alcuni di questi strumenti per la ricerca:
backup di iTunes
In termini di se iTunes eseguirà un backup completo bit per bit , la risposta è no. Anche selezionando l'opzione "Crittografa backup locale" non si otterrà un backup completo, sebbene acquisirà password dell'account, dati di integrità, dati di HomeKit e vari altri file aggiuntivi normalmente non inclusi nel backup.