El @GooglePixel_US es una maravilla de la ingeniería en seguridad móvil. Titan M2 es un silicio físicamente separado con su propio procesador, RAM y flash. Tus claves de cifrado viven allí y la CPU principal no tiene un camino eléctrico para extraerlas. Las claves se generan en el chip durante la fabricación y nunca se exponen a los sistemas de la fábrica. (Esa es una defensa contra la intervención de estados-nación) El Pixel 8 implementó la Extensión de Etiquetado de Memoria a escala de consumidor utilizando el Tensor G3. El etiquetado de memoria forzado por hardware detecta desbordamientos de búfer y errores de uso después de liberar instantáneamente. Estas clases de vulnerabilidades representan el 70% de los exploits móviles críticos. MTE no las mitiga, las elimina. KVM protegido aísla cálculos sensibles en VMs a las que el núcleo de Android no puede acceder, incluso con root. El compromiso del núcleo ya no significa el fin del juego. El Pixel es el único dispositivo Android que admite el relock del bootloader con claves personalizadas. Esto permite que @GrapheneOS funcione con una integridad de arranque verificada completa. Hardware que empodera el endurecimiento de terceros en lugar de prevenirlo. Siete años de actualizaciones de seguridad. Boletines de seguridad publicados. Programa de investigación de vulnerabilidades abierto. Así es como se ve la defensa en profundidad cuando controlas el silicio.