Direccionamiento: "¿Qué tan difícil es descifrar un cifrado basado en cuatro dígitos simples?"
Esta es una pregunta más profunda de lo que cabría esperar. Y gran parte de lo siguiente está simplificado en exceso para ahorrar tiempo y explicar conceptos de fondo. Si está hablando de ios8, la respuesta es diferente que si estuviera hablando de ios7 o anterior.
En iOS7 y versiones anteriores, el teléfono se puede visualizar, y el descifrado de la imagen se puede intentar en un sistema de escritorio con todos los 10,000 pines de 4 dígitos más o menos instantáneamente. También Apple mantuvo una clave separada que podrían usar para descifrar el dispositivo si se le entrega una orden.
En iOS8, el descifrado se debe realizar en el dispositivo, ya que utiliza un número específico de dispositivo (que no se puede extraer del dispositivo) además de su pin para el cifrado; esto también evita que Apple descifre el dispositivo con garantía, por lo que está protegido de varias organizaciones de tres letras que ofrecen garantías sin fundamento, ya que Apple no tiene más ventajas en descifrar su dispositivo por encima de cualquier otra persona. Este requisito para realizar el descifrado en el dispositivo reduce significativamente la tasa de intentos. Si tiene habilitado "borrar datos después de 10 intentos fallidos", esto ralentiza aún más el proceso, ya que un atacante tendría que crear una imagen del teléfono, intentar 10 pines en el dispositivo (con retroceso exponencial) y después de esa ejecución de 10, restaurar el dispositivo con tu imagen.
No estoy familiarizado con el software que existe para realizar estas tareas, por lo que no puedo calcular cuánto tiempo tomaría probar los 10,000 pines en estas circunstancias; sin embargo, vale la pena señalar que el director del FBI y el fiscal general de los EE. UU. están haciendo berrinches debido a esto, por lo que presumiblemente es suficiente para hacerles la vida más difícil.