Je uplne fuk, jak se klic extrahuje z pinu. I kdyby se to delalo vypoctem trvajicim 10s, tak ho brutal-force prolomi za jeden den na 1 CPU. Vubec nechapu, co je to ted s tim sifrovanim za humbuk.
IMO by se mel predevsim udelat uzamikatelny bootloader. Ten by bez hesla umoznil telefon jen "normalne" zapnout. Sifrovani ma smysl snad u SD karty. Klic by se ulozil na vnitrni uloziste telefonu, do ktereho se bez odemceneho bootloaderu nedostanete.
Taky mne napadlo ulozit sifrovaci klic na sim-kartu, treba jako kontakt. Dostat se do SIM karty bez pinu pujde dost tezko.
Ten brutal force ti neprojde, pokud se po par pokusech telefon rozhodne nespolupracovat. Protikrok je vyndat flash a okopirovat...
Muzes mit svaba, ktery dostane pin, pouzije nejake interni tajemstvi a z nej ti udela klic. Kdyz dostene petkrat spatny pin, tak kabooom. Napriklad. Coz se podoba tomu tvemu napadu se SIM
Pak opet zalezi na tom, co umi protivna strana, tedy na modelu utoku.
to, ze se telefon po 5ti pokusech smaze je nonsense. Kdyz mi nekdo ukradne nexus, flashne TWRP, udela backup, stahne backup. Pak je nejake "mazani po patem pokusu" naprosto irelevantni.
Kdyby bylo ale flashnuti noveho bootloaderu podmineno heslem, telefon by se po 5tem pokusu zadat pin zablokoval a vyzadoval by odblogovani pres google ucet.