Si quelqu'un a un accès root via ADB, il peut aisément "cracker" le schéma de verrouillage d'Android. Pourquoi ? Parce que celui-ci est simplement hashé en SHA1 (sans utiliser de sel) et stocké dans /data/system/gesture.key.
Le fait que le hash ne soit pas salé fait qu'il est possible de le brute-forcer facilement (méthode ici :
http://thanat0s.trollprod.org/2013/07/lock-pattern-et-android/) ou d'utiliser une "rainbow table" (comme dans l'article) ; il suffira de quelques secondes à peine !
Pour cela, il suffira au "pirate" d'avoir un accès externe via ADB (mode debug activé). Remarquez qu'il est quand même possible d'accéder en debug à l'appareil même si celui-ci n'est pas activé... Et par l'interface JTAG, tout est possible aussi !
J'ai essayé sur mon smartphone et je confirme que ça fonctionne parfaitement.
Au passage, remarquons que le code PIN est un peu plus compliqué à cracker, mais pas impossible :
http://forensics.spreitzenbarth.de/2012/02/28/cracking-pin-and-password-locks-on-android/
Via Kevin Merigot.