De @GooglePixel_US is een engineeringwonder op het gebied van mobiele beveiliging. Titan M2 is fysiek gescheiden silicium met zijn eigen processor, RAM en flash. Jouw encryptiesleutels bevinden zich daar en de hoofd-CPU heeft geen elektrische verbinding om ze te extraheren. Sleutels worden tijdens de productie op de chip gegenereerd en nooit blootgesteld aan fabrieksystemen. (Dat is verdediging tegen inmenging door staten) De Pixel 8 heeft Memory Tagging Extension op consumenteniveau ingezet met de Tensor G3. Hardwarematig afgedwongen geheugen tagging detecteert buffer overflows en gebruik na vrijgave-bugs onmiddellijk. Deze kwetsbaarheidsklassen zijn goed voor 70% van de kritieke mobiele exploits. MTE vermindert ze niet - het elimineert ze. Beschermde KVM isoleert gevoelige berekeningen in VM's waar de Android-kernel zelfs met root geen toegang toe heeft. Kerncompromittering betekent niet langer dat het spel voorbij is. De Pixel is het enige Android-apparaat dat het opnieuw vergrendelen van de bootloader met aangepaste sleutels ondersteunt. Dit stelt @GrapheneOS in staat om te draaien met volledige geverifieerde opstartintegriteit. Hardware die derde partijen in staat stelt om te versterken in plaats van het te voorkomen. Zeven jaar beveiligingsupdates. Gepubliceerde beveiligingsbulletins. Open kwetsbaarheids onderzoeksprogramma. Dit is hoe verdediging in diepte eruitziet wanneer je de silicium controleert.