Извлечение аппаратного ключа полнодисковой защиты в телефонах Android на процессорах Qualcomm
Криптостойкие андроиды. Как работает полнодисковое и пофайловое шифрование в Android
Содержание статьи
WARNING
Полнодисковое шифрование (FDE)
Впервые полнодисковое шифрование (full disk encryption — FDE) пытались внедрить еще в планшетной версии Android 3.0 Honeycomb. Тогда вместе с ядром Linux 2.6.36 в ней появился модуль dm-crypt, обеспечивающий возможность шифрования на любом блочном устройстве хранения данных (включая NAND Flash). В универсальной четвертой версии Android шифрование также было доступно, однако для большинства оно оставалось невостребованной опцией. Из-за отсутствия программных оптимизаций и низкой скорости встраиваемых процессоров того времени включение шифрования приводило к падению производительности ввода-вывода в 6–8 раз на топовых моделях и до 20 раз на бюджетных.
Исправить ситуацию удалось только с появлением 64-битных процессоров, имеющих отдельный набор инструкций для ускорения криптографических вычислений. Поэтому обязательным шифрование в Android стало только с версии 5.0, предустанавливаемой на устройства с современными однокристальными системами.
Именно в пятой версии Андроида появился флаг forceencrypt fstab, указывающий на необходимость активации шифрования при первом включении устройства. Обрати внимание: есть принципиальная разница между тем, было ли устройство обновлено до Android 5.x или новее либо сразу выпускалось с такой версией. Во втором случае шифрование данных будет выполняться всегда. В первом варианте (при обновлении) оно останется опциональным и может быть отключено сбросом до заводских настроек (factory reset).
В общем случае для полнодискового шифрования в Android используются три битовые последовательности: мастер-ключ, соль и пользовательский пин-код. Мастер-ключ и соль генерируются автоматически, а пин-код вводится владельцем устройства. Роль пин-кода может также выполнять пароль, графический ключ или любой другой «секрет» — для процессора это все равно битовая последовательность, причем довольно короткая.
Стойкий пароль шифрования
Большинство пользователей задает короткий пароль на смартфоне или планшете, поскольку им часто приходится его вводить. Проблема в том, что в Android используется один пароль для всех операций, включая разблокировку экрана и расшифровку данных. Приложение EncPassChanger позволяет установить раздельные пароли и повысить криптостойкость схемы хранения мастер-ключа, которым шифруются данные пользователя. Приложение работает на Android 4.0.3 и выше (требуется root).
EncPassChanger
Пользовательские данные шифруются мастер-ключом, а соль и пин-код служат только для того, чтобы хранить сам мастер-ключ в зашифрованном виде. Поэтому смена пароля не приводит к перешифровке всех данных. Ключ всегда остается один и тот же (сгенерированный изначально), а новый пароль лишь меняет его криптографическую оболочку. Разберем эту схему подробнее.
При первом включении устройство с предустановленной ОС Android 5.0 и выше генерирует псевдослучайный 128-разрядный ключ. Его называют мастер-ключом, или DEK (device encryption key). Помимо DEK, также генерируется еще одно псевдослучайное 128-битное число (соль), а пользователя просят ввести пароль.
Именно с помощью DEK в конечном счете шифруются все данные на пользовательском разделе /data. Как именно выглядит этот ключ, владелец устройства не знает. Он никогда не вводит его и даже не может считать штатными средствами.
В ранних версиях Android (до 5.0) мастер-ключ и настройки шифрования хранились в отдельной незашифрованной структуре crypto footer (упрощенный аналог LUKS) в начале зашифрованного раздела data. Сам DEX шифровался другим ключом, вычисляемым на основе пользовательского пароля и соли.
Такой способ не обеспечивал защиту от брутфорса мастер-ключа на внешних вычислительных системах, поэтому в Android 5.0 и выше появилось новое требование к производителям устройств: предоставлять на аппаратном уровне защищенное хранилище ключей. Дополнительно DEK стал подписываться с использованием еще одного ключа (HBK — hardware-bound private key), специфичного для данного устройства. Он захардкожен на этапе производства и не доступен ни одному пользовательскому процессу.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее
Тема: Шифрование Android. Можно ли извлечь данные из шифрованного раздела.
Опции темы
Отображение
- Линейный вид
- Комбинированный вид
- Древовидный вид
Шифрование Android. Можно ли извлечь данные из шифрованного раздела.
Если при работе в Explorer (в eMMC Tool Shuite) наблюдается такая картина:
Mount [system] successfully PartType: LINUX
Mount [cache] successfully PartType: LINUX
Mount [persist] successfully PartType: LINUX
Mount [cust] successfully PartType: LINUX
Mount [userdata] SKIPPED PartType: Full Disk Encryption
Mount [data] SKIPPED PartType: Full Disk Encryption
Mount [storage/sdcard1] SKIPPED PartType: Full Disk Encryption
Это означает, что раздел пользовательских данных зашифрован .
eMMC File Manager выводит такую информацию:
Warning! Partition #46 [USERDATA] Is ENCRYPTED!
Rev: 1.3
Key Size: 16 bytes
Algo: aes-xts essiv:sha256
MKey: 0x40203A849FA58DAFAE95ED1E81EC9C32
Salt: 0x6D7C5B1F84B51F2A657FEAB2865C5324
На текущий момент данные из такого раздела извлечь практически невозможно прямым считыванием раздела из eMMC.
Если плата повреждена и на ней исправны процессор и eMMC, то единственный вариант извлечь данные – перепаять процессор и eMMC в рабочий аппарат, включить его, ввести пароль пользователя и получить доступ к данным.
Если говорить коротко о шифровании, то раздел /data шифруется 128битным ключом (16 байт) по алгоритму SHA256 (точнее одной из его разновидности). В данном случае идет речь о FDE (Full Disk Encryption) (полнодисковое шифрование).
1) Первое включение:
При первом включении (также после “wipe data”) устройство с предустановленной ОС Android 5.0 и выше генерирует псевдослучайный 128-разрядный ключ. Его называют мастер-ключом (Master Key) или DEK (Device Encryption Key) . Помимо DEK, также генерируется еще одно псевдослучайное 128-битное число Salt (соль), а пользователя просят ввести пароль (если пользователь пароль не вводит, а ОС шифрование /data включает, то ОС использует какой-то свой пароль, на знании этого пароля основано получение доступа к /data в Xiaomi через TWRP).
Далее ОС Android рассчитывает промежуточный ключ (IK1), затем к нему примешивает Hardware-Bound private Key (HBK) (индивидуальный ключ процессора), рассчитывает IK2, IK3 и создает Encrypted Master Key (используя KEK, IV (части IK3)), т.е. зашифрованный Master Key (DEK) с помощью пароля пользователя.
Encrypted Master Key и Salt сохраняются в так называемом “Хранилище ключей” (Crypto Footer), которое располагается либо в в самом процессоре (в более новых процессорах), либо в конце зашифрованного раздела userdata (31 сектор от конца).
Все данные на пользовательском разделе /data в конечном счете шифруются именно с помощью DEK . Как именно выглядит этот ключ, владелец устройства не знает, он никогда не вводит его и даже не может считать штатными средствами. Созданием DEK, а также проверкой валидности ключей занимается модуль “KeyMaster“, работающий в так называемой “Trusted Execution Environment (TEE)” процессора, за пределы которой не должен выйти ключ шифрования DEK.
2) Включение аппарата при наличии зашифрованного раздела:
Для расшифровки данных, когда пользователь вводит свой пароль (или при его отсутствии используется “дефолтный” пароль), ОС Android получает Salt из “Хранилища ключей” (Crypto Footer), рассчитывает с помощью него промежуточный ключ (IK1), затем с помощью Hardware-Bound private Key (HBK) (индивидуальный ключ процессора), рассчитывает IK2, IK3 и оправляет полученный результат (KEK, IV) для попытки рассчитать DEK в модуль “KeyMaster“, который также использует Encrypted Master Key из “Хранилища ключей” (Crypto Footer). Если пароль пользователя верный, то полученный DEK используется для раскодирования раздела /data.
Для того, чтобы пользователь мог сменить свой пароль без перешифрования всего раздела, используется ключ, называемый Encrypted Master Key, т.е. Master Key (DEK), зашифрованный с помощью пароля пользователя. Если аппарат включен, пароль пользователя введен, и данные расшифрованы с помощью DEK, то возможно создание нового Encrypted Master Key, который сохраняется вместо предыдущего в хранилище ключей (Crypto Footer).
3) Невозможность расшифровать раздел данных:
а) при вводе неверного пароля;
б) замена процессора (с другим Hardware-Bound private Key (HBK));
с) замена процессора (с другим Hardware-Bound private Key (HBK) и другим содержимым “Хранилища ключей” (Crypto Footer)).
В этих случаях модуль “KeyMaster” получает не соответствующий зашифрованным данным DEK, и расшифровка раздела данных не предоставляется возможным.
Кому интересно узнать больше, рекомендую статьи:
Как включить встроенный электронный ключ в Android
Для многих такие понятия, как конфиденциальность и приватность, являются слишком возвышенными даже эфемерными. Ведь если мне правда нечего скрывать, то какой вообще смысл заморачиваться с обеспечением защиты своих данных? Так, во всяком случае, рассуждают очень и очень многие, почему-то не задумываясь о том, что они могут представлять интерес не только для правоохранительных органов, но и для самых обычных хакеров и мошенников, которые получают доступ к почте пользователей, а потом захватывают контроль над банковскими счетами и много чем ещё.
Встроенный электронный ключ защитит вашу учётную запись Google
Как защитить аккаунт Google
Существует много способов защитить свою учётную запись от взлома. Зачастую эффективным оказывается даже создание надёжного пароля. Главное, чтобы он, во-первых, состоял из большого количества символов и включал в себя не только буквы, но и цифры, знаки препинания и другие элементы, а, во-вторых, не использовалсяся больше нигде. Ведь если вы засветите защитную комбинацию от одного аккаунта, которая используется на нескольких, взлом остальных будет лишь вопросом времени. Впрочем, существует ещё двухфакторная аутентификация, которая способна нивелировать риски даже простецких паролей. Она предполагает обязательное подтверждение входа вводом одноразового кода авторизации, который отправляется на телефонный номер пользователя и долгое время считался эталоном защиты. Однако Google пошла дальше и придумала метод так называемой «Дополнительной защиты».
Читайте также: Google вернёт в Android 11 функцию, удалённую из Android 10
Дополнительная защита очень напоминает двухфакторную аутентификацию, поскольку тоже задействует телефон пользователя. Однако она использует не код из приложения или SMS-сообщения, а встроенный электронный ключ, который доступен на Android 7 и iOS 10 и новее. Он работает по Bluetooth (реже по NFC), что исключает возможность перехвата кода, а также предполагает обязательное нахождение обоих устройств (смартфона и компьютера или планшета, с которого производится вход в учётную запись) в непосредственной близи друг от друга. В противном случае установить соединение между устройствами не удастся и вход не произойдёт.
Как включить дополнительную защиту аккаунта Google
- Чтобы включить Дополнительную защиту, перейдите по этой ссылке;
- Пройдите авторизацию со своей учётной записью Google;
Встроенный электронный ключ работает по Bluetooth
- Изучите условия предоставления услуги и нажмите «Зарегистрироваться»;
Электронный ключ безопасности — не то же самое, что двухфакторная утентификация
- Включите Bluetooth на смартфоне и на том устройстве, на котором используется аккаунт, и завершите регистрацию.
После включения Дополнительной защиты каждый вход в аккаунт будет требовать подтверждения со смартфона. Несмотря на то что в условиях использования функции сказано, что верификацию осуществляется по Bluetooth, очень важно, чтобы службы геолокации в этот момент тоже были включены. Это является требованием безопасности, поскольку необходимо, чтобы смартфон находился в непосредственной близи к компьютеру. А если в работе Bluetooth произойдёт сбой, что вполне вероятно, соединения может не произойти, а значит, и авторизация тоже подтвердить не удастся. В целом ничего страшного, но без весомых недостатков тоже не обошлось.
Недостатки дополнительной защиты
Поскольку электронный ключ является встроенным в смартфон, то его утеря будет означать фактически утерю аккаунта, ведь пройти авторизацию без него у вас уже не получится. Конечно, можно заранее озаботиться добавлением запасного физического Bluetooth-ключа вроде тех, что выпускает Google, но обычно этим пользуются только супер-продвинутые или корпоративные пользователи. Однако давайте будем откровенны: потерять смартфон сегодня довольно сложно, учитывая, что все мы тщательно следим за его сохранностью, учитывая колоссальный массив данных, который он хранит, а значит, и переживать, скорее всего, не о чем.
Ох уж этот многострадальный Google Pixel 4a! Вроде и аппарат должен быть неплохой, и время для выхода выбрано максимально правильно, но что-то всегда не ладится. Сразу вспоминается зарядка AirPower, о которой весь Интернет гудел больше года и которая в итоге так и не вышла. Мне новый бюджетный Google Pixel интересен, но судя по последней информации, его придется еще немного подождать. Изначально он должен был появится на конференции Google I/O, после ее отмены заговорили про более ранний срок, потом про май, потом про июнь, теперь называются новые сроки. Но сколько же в итоге его можно ждать и появится ли он вообще? Ведь откладывать бесконечно нельзя, есть еще один фактор, который торопит команду создателей.
Несмотря на то что есть обширная категория пользователей, которые считают Android самой функциональной мобильной ОС, если разобраться, то становится ясно, что без вспомогательного ПО и сервисов – это просто сосуд, требующий наполнения. Google понимает это как никто другой и даже сделала данную особенность своей платформы её фишкой. Во-первых, так удобнее обновлять совместимые устройства, а, во-вторых, так можно зарабатывать, продавая доступ к своим службам производителям за деньги. Ну, а почему бы и нет, если сервисы и правда крутые?
Думаю, многие из наших читателей помнят середину нулевых годов, когда телефоны ещё не были такими умными, как сегодня, но при этом могли похвастать по-настоящему выдающейся внешностью. Не сказать, что дизайн, который выбирали производители, всегда был удачным, но, так или иначе, выглядели аппараты тех лет определённо интереснее нынешних. Однако, если подумать, то становится ясно, что сыграть на дизайне устройства, у которого всю фронтальную панель занимает экран, а половину задней – объектив камеры, довольно сложно. Но для Samsung нет ничего невозможного.
1 комментарий Оставить свой
А как войти с компьютера, в котором нет Bluetooth?
И кто сказал, что потерять смартфон довольно сложно? Его могут элементарно вытащить в метро или другом транспорте.
Так что очень неудобная защита.
Как использовать смартфон Android в качестве электронного ключа безопасности для аккаунта Google
Двухфакторная аутентификация (или двухшаговая аутентификация) – это функция безопасности, которую нужно использовать в аккаунтах всех сервисов, которые мы хотим защитить.
Аккаунты Google являются очень привлекательной мишенью для хакеров, которые хотят завладеть пользовательскими данными. Технологический гигант разработал несколько методов для защиты ваших данных, включая несколько способов для предотвращения попыток взлома аккаунта.
Как известно, лучшим и менее подверженным компрометации способом для защиты аккаунта является использование физического ключа безопасности.
Однако, приобретение и постоянное использование физического ключа создает дополнительные неудобства для пользователей. Поэтому Google применила альтернативный подход и теперь позволяет превратить свои смартфоны в электронные ключи безопасности.
Смартфон Android в роли электронного ключа безопасности
Другими словами, смартфон Android или iPhone выступает в роли ключа безопасности и позволяет пользователям разрешать или отклонять попытки авторизации в свои аккаунты.
Google рекомендует использовать данную опцию в рамках программы «Дополнительная защита», которая будет полезна «журналистам, правозащитникам, бизнесменам, политикам и тем пользователям, которые чаще других подвергаются целенаправленным атакам».
Тем не менее, данную возможность может использовать любой владелец персонального аккаунта Google или рабочего аккаунта Google Cloud.
Чтобы использовать смартфон Android в качестве электронного ключа безопасности, мобильное устройство и ПК должны отвечать следующим требованиям:
- ОС: Android 7.0 или выше.
- В аккаунте должна быть включена двухфакторная аутентификация.
- Вход можно осуществлять на устройствах с операционными системами Chrome OS, iOS, macOS и Windows 10.
- На обоих устройствах должна быть включена функция Bluetooth.
- Службы геолокации на Android-смартфоне должны быть включены.
- Для входа в аккаунт на компьютере нужно использовать браузер Google Chrome. На устройстве iPhone или iPad войдите в аккаунт Google через приложение Google Smart Lock для iPhone.
Конечно, существуют и другие способы для защиты аккаунтов Google, например двухфакторная аутентификация с помощью кодов проверки, которые отправляются на мобильный телефон. Однако, в случае компрометации мобильного устройства хакеры могут перехватить проверочный код.
Ключи безопасности используют шифрование с открытым ключом для проверки вашей личности и URL-адрес страницы входа, чтобы злоумышленник не получил доступ к вашему аккаунту, даже если ему известны логин и пароль. В отличие от методов двухфакторной аутентификации (2FA), которые пытаются выполнить дополнительную проверку авторизации, ключи безопасности соответствуют стандартам FIDO для обеспечения надежной защиты против автоматизированных ботов, массовых фишинг-атак и целенаправленных мошеннических атак.
Как настроить электронный ключ безопасности для Android смартфона
Смартфоны Android уже имеет встроенный ключ безопасности, поэтому нужно только настроить использование аккаунта Google со смартфоном для двухфакторной аутентификации.
Во-первых убедитесь, что ваш смартфон добавлен в аккаунт Google, который вы хотите защитить, и в нем включена двухэтапная аутентификация.
Затем на ПК или мобильном устройстве нужно войти в аккаунт Google. Выберите опцию «Добавить электронный ключ» на странице управления аккаунтом по следующему пути:
Затем вам нужно выбрать устройство, которые вы хотите использовать в качестве ключа безопасности. Вот почему смартфон должен быть привязан к аккаунту Google, в противном случае вы просто не увидите его в списке телефонов, которые можно настроить как электронный ключ.
После завершения настройки, вы получите следующее сообщение:
Готово! Электронный ключ добавлен
Электронные ключи устройства [имя устройства] добавлены в аккаунт.
Теперь для входа в аккаунт с помощью двухэтапной аутентификации вам понадобится пароль и устройство [имя устройства].
Убедитесь, что включены Bluetooth и определение местоположения
В следующий раз при попытке входа в аккаунт Google, вы должны будете подтвердить это действие на своем мобильном телефоне.
После подтверждения входа, вы получите доступ к своему аккаунту.
Руководствуясь данной инструкцией, всегда можете изменить данные параметры, удалять устройства и добавлять новые устройства в качестве электронных ключей. Не забывайте, что ваш компьютер должен иметь Bluetooth-модуль, иначе данные о попытке авторизации не будут отправлены на ваш смартфон. Кроме того, вы должны включить службы геолокации на своем смартфоне.
Найден способ расшифровки данных на Android-устройствах с чипом Qualcomm
Злоумышленники могут заполучить полный доступ к информации на смартфоне даже при включенном шифровании.
Исследователь laginimaineb опубликовал в своем блоге способ извлечения ключа шифрования, используемого на различных смартфонах с чипами Qualcomm. Находка позволяет заполучить доступ ко всем данным, зашифрованным с помощью встроенного функционала шифрования диска (Full Disk Encryption) в ОС Android, впервые реализованного в версии Lollipop (5.0).
Проблема, описываемая исследователем, заключается в использовании технологии TrustZone совместно с аппаратно-изолированным окружением QSEE (Qualcomm Secure Execution Environment). TrustZone предусматривает выполнение на отдельном процессоре специальных доверенных обработчиков Trustlets, включая обработчик ключей шифрования KeyMaster.
Для осуществления шифрования данных на диске KeyMaster извлекает аппаратный ключ шифрования SHK и использует его внутри TrustZone. Поскольку для шифрование данных используется TrustZone, а не аппаратно-изолируемый процесс, существует возможность прочитать данные, хранящиеся в памяти устройства и извлечь сам ключ.
Для получения доступа к TrustZone исследователь использовал две ранее обнаруженные уязвимости CVE-2015-6639 и CVE-2016-2431, позволяющие выполнение произвольного кода внутри защищенного контейнера. Имея полный доступ к окружению TrustZone, исследователь сумел извлечь аппаратный ключ шифрования.
Ключ шифрования привязывается к конкретному устройству и не позволяет расшифровать данные на внешних системах. Для расшифровки данных, кроме ключа, требуется также пользовательский пароль. Однако такой пароль не сложно подобрать, осуществив брут-форс атаку (на смартфонах очень редко используют сложные пароли, поскольку ввод слишком длинной строки, содержащей спецсимволы, достаточно затруднителен).
По словам исследователя, простое устранение уязвимости на программном уровне не решит проблему. Атакующий может скопировать образ зашифрованных данных, установить старую уязвимую версию прошивки на смартфон и успешно расшифровать данные.
Исследователь уведомил производителя о проблеме безопасности, однако для устранения уязвимостей могут потребоваться изменения на аппаратном уровне. Таким образом, шифрование данных на выпущенных смартфонах с чипами Qualcomm является небезопасным и не может использоваться для хранения конфиденциальной информации.
С подробным исследованием автора можно ознакомиться здесь .
Подписывайтесь на каналы “SecurityLab” в Telegram и
Яндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.
Коварные технологии в плохих руках
Заметки о потраченном времени
Страницы
10 октября 2012 г.
Android: смена пароля шифрования телефона
Реализация шифрования телефона в Android
В качестве новой опции для предприятий в Android 3.0 было представлено шифрование диска, а также административные политики для его принудительного включения. Не важно, каким был Android 3.x, но в 4.x эта опция осталась. В отличии от многих других внутренних деталей Android, шифрование диска хорошо документировано. Здесь оно будет кратко описано, в основном речь пойдёт про управление ключём и паролем.
Шифрование диска достигается при помощи стандартной подсистемы шифрования ядра Linux — dm-crypt, которая позволяет прозрачно зашифровать раздел диска, так что можно с ним работать, как с не зашифрованным. Используемый для шифрования файловой системы Android механизм — 128 битный AES с режимом сцепления блоков шифротекста и ESSIV: SHA256. Мастер-ключ шифруется другим 128 битным AES ключом полученным из пользовательского пароля при помощи 2000 циклов PBKDF2 с 128 битами случайно соли. Полученный зашифрованный мастер-ключ и соль сохраняются вместе с другими метаданными в конце зашифрованного раздела (последний 16 КБайт). Это позволяет менять пароль быстро, потому что нужно шифровать заново только ключ, а не весь раздел заново.
Пользовательская часть шифрования реализована модулем cryptfs демона vold . cryptfs умеет команды для создания и монтирования шифрованных разделов, а также для проверки и смены пароля (расшифровки мастер-ключа). Системные сервисы общаются с cryptfs , посылая команды vold через локальный сокет. В итоге получается довольно сложная процедура загрузки, описанная в документации. Далее о том, как устанавливается и меняется пароль.
Пароль шифрования
Вероятно, тут дело в юзабилити: большинство пользователей расстроились бы, если бы им пришлось запоминать два разных пароля, и забыли бы тот, который использовался бы реже (пароль шифрования). С одной стороны это хорошо, но с другой — приходится использовать простой пароль шифрования (или простой цифровой PIN), потому что сложно и неудобно вводить десятки раз за день сложный пароль для разблокирования телефона. К тому же пароль ограничен 16 символами, так что не каждая парольная фраза уместится.
В чём же проблема? Так или иначе, чтобы получить данные с телефона, нужно угадать пароль разблокировки. Почему же тогда нужен отдельный для шифрования? Потому что эти два пароля защищают телефон против двух разных типов атак. Если исключить неизвестные уязвимости в ПО, то все атаки против разблокировки сводятся к перебору паролей на работающем устройстве. После нескольких неудачных попыток Android заблокирует экран на несколько минут, после ещё нескольких неудачных попуток заблокирует окончательно (потребует аутентифицироваться в аккаунт Google для разблокировки) или вообще сбросит устройство. Поэтому относительно короткий PIN для разблокировки вполне адекватен в большинстве вариантов. Конечно, если кто-то имеет доступ к устройству или у него есть образ диска, то он сможет достать хэш пароля и подбирать пароль на своём оборудовании, не имея проблем с блокировкой после неудачных попыток. Это и есть сценарий, от которого должно защищать шифрование диска. Когда телефон украден или конфискован по какой-то причине, атакующий может перебирать пароли на самом устройстве, а может снять образ диска и разбираться с ним уже после того, когда устройство возвращено или уничтожено. Как говорилось выше, мастер-ключ хранится на диске в зашифрованном виде и если в качестве пароля шифрования используется короткий цифровой PIN, то пароль может быть подобран буквально за несколько минут (и это совсем не теория).
Очевидно, использовать сложный пароль шифрования важно, но можно ли его установить, не сделав разблокировку телефона пыткой?