Psal jsem o predikovatelnosti částí plaintextu, které by šly využít pro hypotetický known-plaintext-attack. Když porovnáte například dva různé nezašifrované ext4 pomocí vbindiff, najdete tam spoustu podobností.
Když řešíme konkrétní telefon, může si útočník pořídit stejný model (ideálně se starším firmware kvůli rootování, pokud nejde odemknout bootloader), dumpnout si rozšifrovanou partition (tj. nějaké /dev/block/dm-???, nikoli zašifrované /dev/block/mmcblk???). V ní najde i třeba typ filesystému, label a další věci, které budou u toho modelu nejspíš stejné. Část z toho (např typ filesystému) lze zjistit i bez rootu, i to by mohlo stačit.
Dost možná by to šlo i bez fyzického telefonu, stačilo by si stáhnout firmware (což u některých výrobců není problém), vytáhnout z něj konfiguraci pro vytváření filesystému a kernel. Pak to spustit na emulátoru.
Tzv. cribů, tedy známých kouskú plaintextu, tu lze nasbírat celkem dost. Je to dost béžná věc, která je známá nejméně od druhé světové (vizte odkaz na Gardening výše). Co jsem v rychlosti našel, tak ani pro DES není známý prakticky proveditelný known-plaintext-attack rychlejší než bruteforce. Čím to bude? Žeby již v sedmdesátých letech brali v úvahu útoky použité za druhé světové války a snažili se šifru navrhnout tak, aby jim odolala?