El @GooglePixel_US es una maravilla de la ingeniería en seguridad móvil. Titan M2 es un silicio físicamente separado con su propio procesador, RAM y flash. Tus claves de cifrado están ahí y la CPU principal no tiene ninguna vía eléctrica para extraerlas. Las claves se generan en el chip durante la fabricación y nunca se exponen a sistemas de fábrica. (Eso es defensa contra la interdicción de los Estados-nación) El Pixel 8 desplegó la Extensión de Etiquetado de Memoria a escala de consumidor utilizando el Tensor G3. El etiquetado de memoria forzado por hardware detecta los desbordamientos de búfer y se utiliza instantáneamente tras errores gratuitos. Estas clases de vulnerabilidad representan el 70% de los exploits móviles críticos. El MTE no los mitiga, los elimina. La KVM protegida aísla la computación sensible en máquinas virtuales a las que el núcleo de Android no puede acceder ni siquiera con root. El compromiso del núcleo ya no significa game over. El Pixel es el único dispositivo Android que soporta el rebloqueo del bootloader con llaves personalizadas. Esto permite @GrapheneOS ejecutar con una integridad de arranque verificada completa. Hardware que permita el endurecimiento de terceros en lugar de evitarlo. Siete años de actualizaciones de seguridad. Boletines de seguridad publicados. Programa abierto de investigación en vulnerabilidades. Así es como se ve la defensa en profundidad cuando controlas el silicio.