Šifrování na Androidu prolomeno nebylo, je pořád naprosto stejně bezpečné jako šifrování disku ve standardním Linuxu (používá léty ověřený dm_crypt). Jediné co bylo prolomeno je "Trusted Execution Environment" (konkrétně implementace ARM TrustZone od Qualcommu), tedy jakási "hardwarová úschovna klíčů" v ARM procesoru, co se používá např. taky pro implementaci DRM (přičemž právě děravá DRM knihovna Widevine, kterou používá např. Netflix nebo Google Play Movies, byla původně použita k prolomení se do TrustZone). Ta je používaná jen jako obezlička, aby mohlo být použité stejné slabé heslo pro odemykání displaye a pro šifrování.
Stačí používat silné šifrovací heslo a prolomení vám rozhodně nehrozí (ani od FBI, NSA, FSB, GRU, apod.). A šifrovací heslo může být rozdílné od hesla pro odemykání displaye, takže není problém mít silné neprolomitelné šifrovací heslo (které zadáváte pouze při zapnutí telefonu) a slabé heslo/PIN na odemykání displaye. Můžete na to použít mojí opensource aplikaci SnooperStopper, která zároveň hlídá počet pokusů o odemknutí displaye a po překročení nastaveného množství natvrdo vypne telefon (tzn. útočník pak už musí při opětovném zapnutí zadat silné heslo).
Nebo ještě lépe pokud máte telefon Google Nexus (verzi 5 a vyšší), nainstalujte bezpečný hardened fork Androida CopperheadOS, který (kromě spousty dalších bezpečnostních vylepšení) má tuto funkcionalitu již zahrnutou přímo v základním systému.