Программы для подбора паролей на Android и iOS — полный обзор возможностей и рисков

Программы для подбора паролей на Android и iOS — полный обзор возможностей и рисков

Когда забытый PIN‑код превращает дорогой смартфон в бесполезный брелок на колёсиках, соблазн нажать «скачать чудо‑утилиту» становится почти непреодолимым. Но утилиты, которые обещают мгновенно снять блокировку, не всегда работают так, как заявлено, а иногда и вообще незаконны. Разбираемся, какие инструменты для подбора паролей существуют сегодня, как они работают, кому реально помогают и чем грозят их безрассудное применение.

Откуда берутся «волшебные» программы и почему всё так сложно

В основе любой блокировки лежит криптография: и Android, и iOS хранят ключ шифрования пользовательских данных, который зашит в аппаратный модуль (Secure Enclave у Apple, Titan M/StrongBox у Google Pixel и аналогичные чипы у других). Поэтому само по себе «угадывание PIN‑кода» — лишь вершина айсберга: даже если код найден, ещё нужно обойти ограничения на число попыток, таймауты и аппаратную защиту.

  • Android: keymaster/HW Keystore, полный диск шифруется с помощью AES‑256‑XTS. Хэш PIN‑кода хранится в /data/system/password.key или locksettings.db.
  • iOS: Secure Enclave + аппаратная обвязка. Данные шифруются ключом «UID‑Key», который не покидает чип. Даже при знании PIN‑кода придётся пройти процедуру расшифровки, которую инициирует сама SE.

Все инструменты ниже условно делятся на две группы: открытые (open‑source, бесплатные) и коммерческие (дорогие, часто лицензируются только для госорганов). Рассмотрим обе категории.

Открытые инструменты для Android: от ADB до Hashcat

1. Получаем хэш пароля

Самая трудоёмкая часть — достать файл с хэшем. Чаще всего это значит одно из трёх:

  1. Разлочка загрузчика (fastboot oem unlock) — данные стираются, не подходит для сохранения информации.
  2. Запуск TWRP и копирование password.key/SQLite‑базы на компьютер.
  3. ADB с рут‑правами: adb shell su -c "cat /data/system/password.key > /sdcard/".

2. Брут‑форс хэша в Hashcat

Hashcat  — «классика жанра». Поддерживает более 350 алгоритмов, ускорение на GPU и распределённый режим. Для Android‑PIN используется режим 5800 (Android FBE SHA‑1 + Scrypt) или 15200 (Android Keymaster PBKDF2‑HMAC‑SHA1) — зависит от версии ОС. На современной RTX 4070 ~10 млн вариантов 4‑значного PIN‑кода перебираются меньше чем за секунду. Однако с 6‑значным PIN время возрастает в 100 раз, а с алфавитно‑цифровым паролем — в тысячи раз.

3. Не только хэши: «грязные» лайфхаки

  • Magisk‑модуль NavTweaks отключает системную навигацию; на старых моделях с уязвимым SELinux это позволяло вызвать настройки без PIN. Баг закрыт, но модуль до сих пор кочует по форумам.
  • Некоторые кастомные recovery (OrangeFox, PitchBlack) предлагают опцию «Remove lockscreen» — фактически происходит замена базы locksettings.db пустой.
  • FRP‑reset через ADB (adb shell am broadcast ... --ez wipe_data true) — полная потеря данных, зато устройство «чистое».

Коммерческие решения для Android

Когда дело касается следственных действий, на сцену выходят тяжёлые игроки: Cellebrite UFED, MSAB XRY и Magnet GrayKey. Их особенность — эксплойты нулевого дня, позволяющие обойти аппаратную защиту без разблокировки загрузчика. В феврале 2025 Amnesty International опубликовала отчёт о цепочке USB‑уязвимостей (CVE‑2024‑53104 и др.), которую Cellebrite использовала против активистов Сербии.

С практической точки зрения пользователь‑энтузиаст вряд ли достанет UFED: цены начинаются от 15 000 $, да и «активация» жёстко привязана к гос‑лицензиям. Однако полезно знать, какие Android‑устройства уже считаются уязвимыми, чтобы вовремя ставить патчи безопасности.

iOS: когда Secure Enclave не шутит

1. Elcomsoft iOS Forensic Toolkit (EIFT)

На устройствах до iPhone 5c EIFT может сбросить 4‑ и 6‑значные PIN‑коды, воспользовавшись DFU‑эксплойтом с локальным перебором. На моделях до iPhone X инструмент «агент» извлекает полный образ файловой системы и keychain под iOS 12‑16.5, обходя задержки блокировки.

2. GrayKey — «серый кардинал» мобильной форензики

После покупки Magnet Forensics GrayKey научился частично вскрывать даже iOS 18: утёкшие в ноябре 2024 документы показывают, что для большинства iPhone на iOS 18 доступен «partial unlock» (метаданные, файл‑листинг), а для iPhone 11 возможен полный доступ при 4‑значном PIN‑коде.

3. Ограничения и новшества iOS 17–18

Apple постепенно ужесточила задержки между попытками ввода. С 2024 года после 8‑й ошибки таймаут вырос до трёх часов, а после 9‑й — до восьми, практически убив «ручной» брут‑форс. Но эти задержки не касаются низкоуровневых эксплойтов (USB SER, BFU‑экстракции).

Юридическая сторона вопроса

В ЕС и США взлом собственного устройства для восстановления данных в целях «исследования совместимости» попадает под исключение DMCA §1201, но только если не затрагивается DRM. А вот подключать чужой смартфон к GrayKey без решения суда — прямая статья УК (по российским реалиям — 272 «Неправомерный доступ к компьютерной информации»).

Отчёт Amnesty показывает, что мощные форензические комплексы часто попадают не в те руки. Для частного пользователя мораль простая: никогда не отдавайте телефон непроверенным «мастерам», если на нём ценная или компрометирующая информация.

Как защититься от форензических атак

  • Длинный пароль вместо 6‑значного PIN. Face ID/Touch ID при этом остаются удобными.
  • Включить автостирание данных после 10 неудачных попыток (iOS «Стереть данные», Android — в «Параметры > Безопасность» на некоторых прошивках).
  • Ставить актуальные патчи безопасности: февральский бюллетень 2025 закрывает CVE‑2024‑53104, на котором строился эксплойт Cellebrite.
  • Шифровать резервные копии: в iTunes задайте пароль, в Google One выберите «Encrypt with PIN».
  • Не храните 2FA‑ключи и пароли только в Keychain/Google Автозаполнение — используйте сторонние менеджеры (Bitwarden, KeePassDX) с BIP‑39 seed.

Итоги

Подобрать пароль к современному смартфону всё ещё можно, но дорого, долго и нередко незаконно. Бесплатные инструменты вроде Hashcat работают, если у вас есть хэш и слабый PIN. Коммерческие комплексы обходят защиту аппаратными эксплойтами, но их цена и юридические ограничения делают «чудо‑разблокировку» недоступной для массового рынка. И самое главное — каждый апдейт iOS/Android меняет правила игры: сегодня GrayKey «частичный», завтра — снова «полный», а послезавтра — бесполезен.

Главный лайфхак: держите ОС и прошивку свежими, используйте длинный алфавитно‑цифровой пароль и не давайте смартфон подозрительным «специалистам». Тогда шанс того, что ваши данные окажутся на чьём‑то компьютере, будет стремиться к нулю — на радость спокойным ночам и спокойной совести.

подбор пароля брут‑форс пароль Android пароль iOS hashcat GrayKey Elcomsoft Cellebrite восстановление доступа
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Хочешь поговорить с хакерами, профессорами и разработчиками не в чатике, а глаза в глаза?

Приезжай на Positive Hack Days Fest* 22–24 мая в Москве — здесь кибербез выходит в офлайн.

*Фест. Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887


Юрий Кочетов

Здесь я делюсь своими не самыми полезными, но крайне забавными мыслями о том, как устроен этот мир. Если вы устали от скучных советов и правильных решений, то вам точно сюда.