@GooglePixel_US — це інженерне диво мобільної безпеки. Titan M2 — це фізично окремий кремній із власним процесором, оперативною пам'яттю та флеш-пам'яттю. Ваші ключі шифрування зберігаються там, і основний процесор не має електричного шляху для їх витягування. Ключі генеруються на кристалі під час виробництва і ніколи не піддаються заводським системам. (Це захист від перехоплення держави) Pixel 8 розгорнув розширення тегування пам'яті на споживчому рівні за допомогою Tensor G3. Апаратно примусове тегування пам'яті миттєво фіксує переповнення буфера та використання після вільного використання. Ці класи вразливостей становлять 70% критичних мобільних експлойтів. MTE їх не зменшує — він їх усуває. Захищений KVM ізолює чутливі обчислення у віртуальних машинах, до яких ядро Android не має доступу навіть з root. Компроміс ядра більше не означає кінець гри. Pixel — єдиний Android-пристрій, який підтримує блокування завантажувача за допомогою власних ключів. Це дозволяє @GrapheneOS працювати з повною перевіреною цілісністю завантаження. Апаратне забезпечення, яке підтримує стороннє загартування, а не запобігає йому. Сім років оновлень безпеки. Опубліковані бюлетені безпеки. Відкрита програма дослідження вразливостей. Ось як виглядає глибина захисту, коли ти контролюєш кремній.