Tach,
für mich klingt das Apple-Statement etwas komisch; wäre die Verschlüsselung gut implementiert, wäre es nicht möglich durch ein Softwareupdate deren Integrität zu verletzen (solange das Gerät in „Feindeshand“ ist und bleibt). Wenn das möglich wäre, würde das Entschlüsseln auch einfacher werden, wenn ich die Daten vom Telefon auf ein anderes Gerät kopiere und dafür kann man auch direkt die Flash-Bausteine auslesen, falls es keinen anderen Weg gibt.
Ein Zwangsupdate, dass von aussen auf das Gerät gepusht wird, könnte z.B. den Key freigeben.
Der für die eigentliche Verschlüsselung genutzte Key sollte eigentlich mit Hilfe des Passworts des Users verschlüsselt sein; wenn hier noch keine Backdoor existiert, sollte die verwendete Software nichts daran ändern können.
Ausserdem geht es hier ganz konkret ja um das entfernen der „nach 10x falsch eingeben wird das Gerät gelöscht“-Funktion, dem hinzufügen einer Funktion um automatisiert Passwörter einzugeben und dem entfernen jeglichen Delays nach einem falschen Passwort. Das sind die Voraussetzungen, die man für einen Brute-Force-Angriff braucht.
Würden sie etwas wie PBKDF2, bcrypt, scrypt zum verschlüsseln des Keys nutzen, gäbe es keine Möglichkeit das Delay zu verringern (Spezialhardware außen vor und auch da kann man zumindest vorbeugen).
Für mich klingt das so, als würde die Datenträgerverschlüsselung nur sinnvoll wirken, solange das ganze in einer Apple-Softwareumgebung angegriffen wird und das ist für mich kein sinnvolles Konzept.
mfg
Woodfighter