In realtà, il numero massimo di combinazioni che può avere un modello di pass Android, dato che l'utente deve scegliere un modello di almeno quattro punti univoci e può utilizzare fino a tutti e nove, è 9! +8! +7! + 6! 5! 4! = 362880 + 40320 + 5040 + 720 + 120 + 24 = 409104 combinazioni, circa 2 ^ 18,6. Gioco da ragazzi per un computer, reso marginalmente più difficile dal fatto che è uno schema di ingresso basato sull'interfaccia utente e il periodo di cooldown della maggior parte dei telefoni Android dopo 3 tentativi non corretti.
È possibile "bloccare" la scheda SD / SIM con un PIN che consente solo di essere utilizzato in quel telefono da qualcuno che ha correttamente sbloccato il telefono. Non sono sicuro di quanto sia facile / difficile spezzare quel livello; Mi auguro che sia implementato tramite un livello di crittografia decentemente sicuro.
Nel peggiore dei casi, i telefoni Android supportano un'opzione che cancella tutti i dati dopo 3-5 tentativi di sblocco falliti; se i dati sul telefono significano più per l'aggressore di te, fallo. In combinazione con il telefono crittografato e l'archivio SD, questo è sicuro quanto i dati del telefono. La maggior parte delle case produttrici di telefoni e cellulari offre backup offline; se il tuo telefono dovesse essere cancellato, puoi semplicemente ripristinare il backup (il ripristino richiede l'autenticazione a più fattori fornendo un codice che ti hanno dato o che gli hai dato) e la maggior parte delle cose che rendono il tuo telefono è tornato al tuo posto. Altre aziende supportano la pulizia remota e / o la produzione remota di mattoni; segnala il telefono come perso e il gestore di telefonia ordinerà il telefono al ripristino delle impostazioni di fabbrica e pulire la scheda SD, e / o al mattone stesso. Ovviamente, il telefono deve ricevere quel comando; puoi aggirarlo come un ladro estraendo rapidamente la batteria dal telefono o inserendola in modalità aereo, e poi facendo ulteriore lavoro con essa in una gabbia di Farraday schermata dal segnale della cella (non è così inverosimile come sembra, ma funziona solo se i dati che il ladro cerca è sul telefono stesso e non da qualche parte a cui il telefono avrebbe dato accesso).