La seguridad de esto dependerá de varios factores.
- ¿Tiene habilitada la función de borrado del dispositivo en las estimaciones incorrectas? Suponiendo que tiene el dispositivo configurado para borrar después de 10 adivinanzas de PIN incorrectas, entonces, sin pistas y con un PIN puramente aleatorio, un atacante tiene un disparo de 1/1000 al adivinarlo. Por supuesto, la mayoría de los usuarios basan los PIN en cosas como fechas o años, lo que reduce el espacio de teclas un poco.
- Para la fuerza bruta sin conexión, depende de cómo se implementa el cifrado. Si es puramente software (como lo son las versiones de Android más antiguas), obviamente, existe el riesgo de que si el atacante puede volcar el sistema de archivos puede forzar la clave. En los dispositivos Android más nuevos, hay un elemento de hardware que almacena parte de la clave de cifrado, lo que hace que ese ataque básico fuera de línea no sea práctico, sin más puntos débiles.
En general, recomendaría aumentar la longitud del PIN a al menos 6 caracteres numéricos y no elegir algo obvio (como una fecha de nacimiento). Si está muy preocupado por la seguridad, considere usar una contraseña alfanumérica (aunque esto generalmente es horrible desde una perspectiva de uso) y / o asegúrese de que su dispositivo implemente el cifrado en el hardware para reducir el riesgo de ataques sin conexión.