Apple 有相当全面的 iOS 安全白皮书。
根据白皮书:
每次在数据分区上创建文件时,数据保护都会创建一个新的 256 位密钥(“每个文件”密钥)并将其提供给硬件 AES 引擎
假设攻击者有一个文件而没有其他任何东西,那么这将是非常安全的。
根据维基百科:
50 台超级计算机每秒可以检查十亿 (1018) 个 AES 密钥(如果可以制造这样的设备),理论上需要大约 3×1051 年才能耗尽 256 位密钥空间。
然而:
每个文件的密钥用几个类密钥之一包装 [...] 类密钥受硬件 UID 保护,对于某些类,用户的密码。
和
为了获得实际的密钥,攻击者必须对处理器的芯片进行高度复杂且昂贵的物理攻击。
因此,如果您可以提取硬件 UID,您就可以仅对密码进行暴力破解。我怀疑即使对 NSA 来说这也是一个重大挑战,他们可能会求助于扳手。
如果尝试任何形式的在线(例如在设备开机时输入密码)攻击,攻击者也必须小心,因为可以设置一个策略,在 10 次尝试失败后删除手机。
设置中的“擦除所有内容和设置”选项会清除 Effaceable Storage 中的所有密钥,从而使设备上的所有用户数据都无法通过加密方式访问。
基本上它会删除所有文件的加密密钥,因此您将重新尝试暴力破解 256 位 AES 密钥。
总的来说,考虑到当攻击者可以物理访问设备时保护设备是多么困难,我认为 iPhone 是相当安全的。话虽如此,iPhone 基本上是一个黑匣子,因此需要谨慎购买。仍然存在错误和漏洞(例如弱 RNG)或后门的可能性。
当您的对手是 NSA 之类的人时,您也不能忽视他们强迫 Apple 签署受损固件然后在设备交付之前物理拦截设备的可能性。