@GooglePixel_US to inżynieryjny cud w dziedzinie bezpieczeństwa mobilnego. Titan M2 to fizycznie oddzielny układ krzemowy z własnym procesorem, pamięcią RAM i pamięcią flash. Twoje klucze szyfrujące znajdują się tam, a główny procesor nie ma elektrycznej drogi, aby je wydobyć. Klucze są generowane na układzie podczas produkcji i nigdy nie są narażone na systemy fabryczne. (To jest obrona przed interwencją państwową) Pixel 8 wdrożył rozszerzenie tagowania pamięci na skalę konsumencką, używając Tensor G3. Wymuszone sprzętowo tagowanie pamięci natychmiast wykrywa przepełnienia bufora i błędy użycia po zwolnieniu. Te klasy podatności stanowią 70% krytycznych eksploatacji mobilnych. MTE ich nie łagodzi - je eliminuje. Chroniony KVM izoluje wrażliwe obliczenia w maszynach wirtualnych, do których jądro Androida nie ma dostępu, nawet z uprawnieniami roota. Kompromitacja jądra już nie oznacza końca gry. Pixel to jedyne urządzenie z Androidem, które wspiera ponowne blokowanie bootloadera za pomocą niestandardowych kluczy. Umożliwia to @GrapheneOS działanie z pełną integralnością zweryfikowanego rozruchu. Sprzęt, który wspiera wzmocnienie przez strony trzecie, zamiast je blokować. Siedem lat aktualizacji zabezpieczeń. Opublikowane biuletyny bezpieczeństwa. Otwarty program badawczy dotyczący podatności. Tak wygląda obrona w głębokości, gdy kontrolujesz krzem.