Dirigiéndose a: "¿Qué tan difícil es descifrar un cifrado que se basa en simples cuatro dígitos?"
Se trata de una cuestión más profunda de lo que cabría esperar. Y gran parte de lo que sigue está sobre-simplificado para ahorrar tiempo y explicar conceptos de fondo. Si estás hablando de ios8 la respuesta es diferente que si estuvieras hablando de ios7 o anterior.
En iOS7 y anteriores se podía tomar una imagen del teléfono, y se podía intentar descifrar la imagen en un sistema de escritorio con los 10.000 pines de 4 dígitos posibles de forma más o menos instantánea. Además, Apple mantenía una clave separada que podía utilizar para descifrar el dispositivo en caso de recibir una orden judicial.
En iOS8, el descifrado debe realizarse en el dispositivo, ya que utiliza un número específico del dispositivo (que no puede extraerse del mismo), además de su PIN para el cifrado; esto también evita que Apple descifre el dispositivo bajo orden judicial, por lo que está protegido de varias organizaciones de tres letras que presentan órdenes judiciales sin fundamento, ya que Apple no tiene más ventaja en el descifrado de su dispositivo sobre cualquier otra persona. Este requisito de realizar el descifrado en el dispositivo ralentiza significativamente la tasa de intentos. Si usted tiene "borrar los datos después de 10 intentos fallidos" habilitado, entonces esto ralentiza aún más el proceso como un atacante tendría que imagen del teléfono, el intento de 10 pines en el dispositivo (con backoff exponencial) y después de esa carrera de 10, restaurar el dispositivo con su imagen.
No estoy familiarizado con el software que existe para realizar estas tareas, así que no puedo estimar cuánto tiempo llevaría probar los 10.000 pines en estas circunstancias; sin embargo, cabe destacar que el director del FBI y el fiscal general de EE.UU. están haciendo berrinches por ello, así que presumiblemente es suficiente para complicarles la vida.