@GooglePixel_US er et ingeniørmessig vidunder innen mobilsikkerhet. Titan M2 er fysisk separat silisium med egen prosessor, RAM og flash. Krypteringsnøklene dine ligger der, og hoved-CPU-en har ingen elektrisk vei for å hente dem ut. Nøkler genereres på brikkene under produksjonen og eksponeres aldri for fabrikkens systemer. (Det er forsvar mot nasjonalstatlig interdiksjon) Pixel 8 implementerte Memory Tagging Extension i forbrukerskala ved bruk av Tensor G3. Maskinvarepåtvunget minnetagging fanger bufferoverløp og bruker dem umiddelbart etter frie feil. Disse sårbarhetsklassene utgjør 70 % av kritiske mobile utnyttelser. MTE reduserer dem ikke – det eliminerer dem. Beskyttet KVM isolerer sensitiv beregning i VM-er som Android-kjernen ikke får tilgang til, selv med root. Kjernekompromiss betyr ikke lenger game over. Pixel er den eneste Android-enheten som støtter bootloader-låsing med egendefinerte taster. Dette gjør det mulig for @GrapheneOS å kjøre med full verifisert oppstartsintegritet. Maskinvare som muliggjør tredjepartsherding i stedet for å forhindre det. Syv år med sikkerhetsoppdateringer. Publiserte sikkerhetsbulletiner. Åpent sårbarhetsforskningsprogram. Slik ser forsvar i dybden ut når du kontrollerer silisiumet.