iPhone 5s bis X sind nicht mehr sicher und solltest du sofort ersetzen, da sie eine grobe nicht patchbare Hardware-Bootrom-Lücke haben:
https://vulmon.com/vulnerabilitydetails?qid=CVE-2019-8900
A vulnerability in the Boot ROM of some Apple devices can be exploited by an unauthenticated local malicious user to execute arbitrary code upon booting those devices. The Boot ROM, which is located within the processor, contains the first code executed by the processor upon booting the device. Because the Boot ROM is read-only, it cannot be patched with a firmware update.Apple devices that implement processing chips A5 through A11 are vulnerable. This corresponds to iPhone models 4S through X
Die Lücke wird checkm8 exploit genannt.
Ganz konkret wird das aktuell von forensischer Software ausgenutzt, deren Kundschaft u.a. die Exekutive ist, um an die Daten von iPhones zu kommen. Software die das kann und in der Forensik eingesetzt wird ist zB MSAB XRY. Das ist also kein theoretischer Exploit, sondern aktiv genutzt.
Diese Software funktioniert nur, wenn das iPhone einmalig nach dem Reboot entsperrt wurde. Also in dem Modus wo zum weiteren Entsperren nicht nur der Sperrcode verfügbar ist, sondern auch Face ID oder Touch ID aktiv sind. Zu dem Zeitpunkt befindet sich der Verschlüsselungskey (mit dem deine persönlichen Daten verschlüsselt sind) im Arbeitsspeicher, das Tool rebootet das iPhone dann über checkm8 in einen Modus wo es den Arbeitsspeicher komplett ausliest und daraus den Key extrahiert.
Die Secure Enclave schützt davor nicht, da die SE komplett umgangen wird und der Key direkt aus dem Arbeitsspeicher geholt wird wo er nach dem ersten Unlock nach dem Reboot landet. Normalerweise kannst du auf den RAM nicht zugreifen und den nach Keys durchsuchen, aber durch diese Lücke sind eben die iPhones bis zum X dafür anfällig.
Anschließend lassen diese Tools ein Bruteforce auf deine extrahierten Daten laufen um deinen Gerätesperrcode herauszufinden. Normalerweise würde hier die Hardware vom iPhone nur wenige Versuche zulassen und so ein Bruteforce unmöglich machen, aber das Tool hat die Dateien ja schon vom iPhone runtergezogen und kann nun abhängig von der Rechenleistung Sperrcodes durchprobieren.
Wenn du einen langen alphanumerischen Sperrcode hast wird das nicht erfolgreich sein, bei 6-stelligen oder sogar 4-stelligen PINs hingegen ist das trivial. Ich weiß das weil ich beruflich bedingt Details dazu habe und mir die Funktion demonstriert wurde, allerdings in dem Fall mit einem Demonstrations-iPhone wo der Sperrcode bekannt war und der Bruteforce-Schritt am Ende daher nicht notwendig war.
Von einer sehr ähnlichen Lücke sind momentan auch Google-Pixel-Smartphones betroffen, sogar ganz aktuelle (zumindest Reihe 6 und 7), es wurde bereits an Google gemeldet dass es einen noch unbekannten Bootloader-Exploit gibt und Google wird diesen hoffentlich zeitnah fixen, da die Geräte noch im Support sind.