Le @GooglePixel_US est une merveille d'ingénierie en matière de sécurité mobile. Le Titan M2 est un silicium physiquement séparé avec son propre processeur, RAM et flash. Vos clés de chiffrement y résident et le CPU principal n'a aucun chemin électrique pour les extraire. Les clés sont générées sur puce lors de la fabrication et ne sont jamais exposées aux systèmes de l'usine. (C'est une défense contre l'interdiction des États-nations) Le Pixel 8 a déployé l'Extension de Tagging de Mémoire à l'échelle des consommateurs en utilisant le Tensor G3. Le tagging de mémoire imposé par le matériel détecte instantanément les débordements de tampon et les bugs d'utilisation après libération. Ces classes de vulnérabilités représentent 70 % des exploits mobiles critiques. L'MTE ne les atténue pas - il les élimine. Le KVM protégé isole les calculs sensibles dans des VM auxquelles le noyau Android ne peut pas accéder même avec les droits root. Un compromis du noyau ne signifie plus la fin du jeu. Le Pixel est le seul appareil Android prenant en charge le relockage du bootloader avec des clés personnalisées. Cela permet à @GrapheneOS de fonctionner avec une intégrité de démarrage vérifiée complète. Un matériel qui permet le renforcement par des tiers plutôt que de l'en empêcher. Sept ans de mises à jour de sécurité. Bulletins de sécurité publiés. Programme de recherche sur les vulnérabilités ouvert. C'est à quoi ressemble une défense en profondeur lorsque vous contrôlez le silicium.