この@GooglePixel_USはモバイルセキュリティにおける工学的奇跡です。 Titan M2は物理的に独立したシリコンで、独自のプロセッサ、RAM、フラッシュを備えています。暗号化キーはそこにあり、メインCPUにはそれらを抽出するための電気経路がありません。キーは製造時にダイ上で生成され、工場システムには一切触れません。 (それは国家阻止に対する防御です) Pixel 8はTensor G3を用いて消費者向けにメモリタグ拡張を展開しました。ハードウェアによるメモリタグ付けはバッファオーバーフローを即座に検出し、フリーバグの後に使用します。これらの脆弱性クラスは、重大なモバイルエクスプロイトの70%を占めています。MTEはそれらを緩和するのではなく、排除するだけです。 保護されたKVMは、AndroidカーネルがrootでもアクセスできないVM内の機密計算を隔離します。カーネルの妥協はもはやゲームオーバーとは言えません。 Pixelは、カスタムキーでブートローダー再ロックをサポートする唯一のAndroidデバイスです。これにより@GrapheneOSは完全な検証済みブート整合性で動作することが可能になります。サードパーティのハードニングを妨げるのではなく、強化するハードウェア。 7年間のセキュリティアップデート。発行されたセキュリティ速報。オープン脆弱性研究プログラム。 これがシリコンをコントロールしたときの防御の様子です。