Когда забытый PIN‑код превращает дорогой смартфон в бесполезный брелок на колёсиках, соблазн нажать «скачать чудо‑утилиту» становится почти непреодолимым. Но утилиты, которые обещают мгновенно снять блокировку, не всегда работают так, как заявлено, а иногда и вообще незаконны. Разбираемся, какие инструменты для подбора паролей существуют сегодня, как они работают, кому реально помогают и чем грозят их безрассудное применение.
Откуда берутся «волшебные» программы и почему всё так сложно
В основе любой блокировки лежит криптография: и Android, и iOS хранят ключ шифрования пользовательских данных, который зашит в аппаратный модуль (Secure Enclave у Apple, Titan M/StrongBox у Google Pixel и аналогичные чипы у других). Поэтому само по себе «угадывание PIN‑кода» — лишь вершина айсберга: даже если код найден, ещё нужно обойти ограничения на число попыток, таймауты и аппаратную защиту.
- Android: keymaster/HW Keystore, полный диск шифруется с помощью AES‑256‑XTS. Хэш PIN‑кода хранится в
/data/system/password.key
илиlocksettings.db
. - iOS: Secure Enclave + аппаратная обвязка. Данные шифруются ключом «UID‑Key», который не покидает чип. Даже при знании PIN‑кода придётся пройти процедуру расшифровки, которую инициирует сама SE.
Все инструменты ниже условно делятся на две группы: открытые (open‑source, бесплатные) и коммерческие (дорогие, часто лицензируются только для госорганов). Рассмотрим обе категории.
Открытые инструменты для Android: от ADB до Hashcat
1. Получаем хэш пароля
Самая трудоёмкая часть — достать файл с хэшем. Чаще всего это значит одно из трёх:
- Разлочка загрузчика (fastboot oem unlock) — данные стираются, не подходит для сохранения информации.
- Запуск TWRP и копирование
password.key
/SQLite‑базы на компьютер. - ADB с рут‑правами:
adb shell su -c "cat /data/system/password.key > /sdcard/"
.
2. Брут‑форс хэша в Hashcat
Hashcat — «классика жанра». Поддерживает более 350 алгоритмов, ускорение на GPU и распределённый режим. Для Android‑PIN используется режим 5800 (Android FBE SHA‑1 + Scrypt) или 15200 (Android Keymaster PBKDF2‑HMAC‑SHA1) — зависит от версии ОС. На современной RTX 4070 ~10 млн вариантов 4‑значного PIN‑кода перебираются меньше чем за секунду. Однако с 6‑значным PIN время возрастает в 100 раз, а с алфавитно‑цифровым паролем — в тысячи раз.
3. Не только хэши: «грязные» лайфхаки
- Magisk‑модуль NavTweaks отключает системную навигацию; на старых моделях с уязвимым SELinux это позволяло вызвать настройки без PIN. Баг закрыт, но модуль до сих пор кочует по форумам.
- Некоторые кастомные recovery (OrangeFox, PitchBlack) предлагают опцию «Remove lockscreen» — фактически происходит замена базы
locksettings.db
пустой. - FRP‑reset через ADB (
adb shell am broadcast ... --ez wipe_data true
) — полная потеря данных, зато устройство «чистое».
Коммерческие решения для Android
Когда дело касается следственных действий, на сцену выходят тяжёлые игроки: Cellebrite UFED, MSAB XRY и Magnet GrayKey. Их особенность — эксплойты нулевого дня, позволяющие обойти аппаратную защиту без разблокировки загрузчика. В феврале 2025 Amnesty International опубликовала отчёт о цепочке USB‑уязвимостей (CVE‑2024‑53104 и др.), которую Cellebrite использовала против активистов Сербии.
С практической точки зрения пользователь‑энтузиаст вряд ли достанет UFED: цены начинаются от 15 000 $, да и «активация» жёстко привязана к гос‑лицензиям. Однако полезно знать, какие Android‑устройства уже считаются уязвимыми, чтобы вовремя ставить патчи безопасности.
iOS: когда Secure Enclave не шутит
1. Elcomsoft iOS Forensic Toolkit (EIFT)
На устройствах до iPhone 5c EIFT может сбросить 4‑ и 6‑значные PIN‑коды, воспользовавшись DFU‑эксплойтом с локальным перебором. На моделях до iPhone X инструмент «агент» извлекает полный образ файловой системы и keychain под iOS 12‑16.5, обходя задержки блокировки.
2. GrayKey — «серый кардинал» мобильной форензики
После покупки Magnet Forensics GrayKey научился частично вскрывать даже iOS 18: утёкшие в ноябре 2024 документы показывают, что для большинства iPhone на iOS 18 доступен «partial unlock» (метаданные, файл‑листинг), а для iPhone 11 возможен полный доступ при 4‑значном PIN‑коде.
3. Ограничения и новшества iOS 17–18
Apple постепенно ужесточила задержки между попытками ввода. С 2024 года после 8‑й ошибки таймаут вырос до трёх часов, а после 9‑й — до восьми, практически убив «ручной» брут‑форс. Но эти задержки не касаются низкоуровневых эксплойтов (USB SER, BFU‑экстракции).
Юридическая сторона вопроса
В ЕС и США взлом собственного устройства для восстановления данных в целях «исследования совместимости» попадает под исключение DMCA §1201, но только если не затрагивается DRM. А вот подключать чужой смартфон к GrayKey без решения суда — прямая статья УК (по российским реалиям — 272 «Неправомерный доступ к компьютерной информации»).
Отчёт Amnesty показывает, что мощные форензические комплексы часто попадают не в те руки. Для частного пользователя мораль простая: никогда не отдавайте телефон непроверенным «мастерам», если на нём ценная или компрометирующая информация.
Как защититься от форензических атак
- Длинный пароль вместо 6‑значного PIN. Face ID/Touch ID при этом остаются удобными.
- Включить автостирание данных после 10 неудачных попыток (iOS «Стереть данные», Android — в «Параметры > Безопасность» на некоторых прошивках).
- Ставить актуальные патчи безопасности: февральский бюллетень 2025 закрывает CVE‑2024‑53104, на котором строился эксплойт Cellebrite.
- Шифровать резервные копии: в iTunes задайте пароль, в Google One выберите «Encrypt with PIN».
- Не храните 2FA‑ключи и пароли только в Keychain/Google Автозаполнение — используйте сторонние менеджеры (Bitwarden, KeePassDX) с BIP‑39 seed.
Итоги
Подобрать пароль к современному смартфону всё ещё можно, но дорого, долго и нередко незаконно. Бесплатные инструменты вроде Hashcat работают, если у вас есть хэш и слабый PIN. Коммерческие комплексы обходят защиту аппаратными эксплойтами, но их цена и юридические ограничения делают «чудо‑разблокировку» недоступной для массового рынка. И самое главное — каждый апдейт iOS/Android меняет правила игры: сегодня GrayKey «частичный», завтра — снова «полный», а послезавтра — бесполезен.
Главный лайфхак: держите ОС и прошивку свежими, используйте длинный алфавитно‑цифровой пароль и не давайте смартфон подозрительным «специалистам». Тогда шанс того, что ваши данные окажутся на чьём‑то компьютере, будет стремиться к нулю — на радость спокойным ночам и спокойной совести.