Em certo sentido, existem várias respostas para sua pergunta.
Aplicação da lei
Você perguntou como o FBI fez isso. Em poucas palavras, você não receberá uma resposta aqui, pois eles pagaram uma quantia enorme em dinheiro para obter a vulnerabilidade, que por si só se aplicava a um modelo específico de iPhone executando uma versão específica do iOS. Portanto, a abordagem usada pelo FBI provavelmente não funcionaria para você, mas mesmo que funcionasse, ninguém seria capaz de lhe dizer como eles o fizeram.
A aplicação da lei também usa uma ferramenta desenvolvida por Zdziarski há cinco anos ou mais, mas as versões atuais não estão disponíveis ao público. Mesmo que você possa obter uma das versões anteriores originalmente disponíveis ao público, provavelmente não funcionará com o iOS 9.3.
Opções forenses
Há várias opções forenses disponíveis, nenhuma das quais é barata. No entanto, como você declarou que o custo não é importante, eis alguns que podem lhe interessar:
- Lanterna 4 - US $ 1.999 na frente, US $ 800 de manutenção anual
- Destaque - US $ 2.000 adiantados, mais o custo do treinamento obrigatório
- UFED - Existe toda uma gama de opções / versões disponíveis
'Imagem de Disco'
Depois de ter sua imagem de disco do iPhone, você precisará de ferramentas de análise capazes de conectar e analisar uma imagem iOS montada. No seu caso, você provavelmente descobrirá que algumas das ferramentas da comunidade de código aberto são poderosas o suficiente para uma investigação de pesquisa e recuperação . Aqui está uma lista de algumas dessas ferramentas para você pesquisar:
- Bisturi
- DD
- Encontrar
- Picadas
backups do iTunes
Em termos de se o iTunes executará um backup completo bit a bit , a resposta é não. Mesmo selecionar a opção "Criptografar backup local" não resultará em um backup completo, apesar de capturar senhas da conta, dados de integridade, dados do HomeKit e vários outros arquivos adicionais que normalmente não estão incluídos no backup.