@GooglePixel_US — это инженерное чудо в области мобильной безопасности. Titan M2 — это физически отдельный кремний с собственным процессором, ОЗУ и флеш-памятью. Ваши ключи шифрования находятся там, и основной ЦП не имеет электрического пути для их извлечения. Ключи генерируются на кристалле во время производства и никогда не подвергаются воздействию заводских систем. (Это защита от вмешательства со стороны государств) Pixel 8 развернул расширение тегирования памяти в потребительском масштабе с использованием Tensor G3. Аппаратное тегирование памяти мгновенно фиксирует переполнения буфера и ошибки использования после освобождения. Эти классы уязвимостей составляют 70% критических мобильных эксплойтов. MTE не смягчает их — он устраняет их. Защищенный KVM изолирует чувствительные вычисления в виртуальных машинах, к которым ядро Android не может получить доступ даже с правами root. Компрометация ядра больше не означает конец игры. Pixel — единственное устройство Android, поддерживающее повторную блокировку загрузчика с помощью пользовательских ключей. Это позволяет @GrapheneOS работать с полной проверенной целостностью загрузки. Аппаратное обеспечение, которое усиливает защиту третьих сторон, а не предотвращает ее. Семь лет обновлений безопасности. Опубликованные бюллетени по безопасности. Открытая программа исследований уязвимостей. Вот как выглядит защита в глубину, когда вы контролируете кремний.