
В дополнение к камере, сегодня Google детально описывает функции безопасности Pixel 6 и 6 Pro, основанные на программном обеспечении и аппаратной части Tensor.
Начнем с ядра безопасности Tensor. Эта «специально разработанная подсистема безопасности» состоит из выделенного ЦП, ПЗУ, однократно программируемой (OTP) памяти, криптографического движка, внутренней SRAM и защищенной DRAM. Она логически и физически «отделена от процессора приложений».
На практике Pixel 6 использует ядро безопасности Tensor для защиты ключей пользовательских данных во время выполнения, усиления безопасной загрузки и взаимодействия с Titan M2.
Между тем, Titan M2 — это второе поколение чипа безопасности компании с процессором собственной разработки, основанным на архитектуре RISC-V. «Полностью разработанный и созданный Google», он обеспечивает дополнительную скорость, память и «более устойчив к продвинутым атакам».

Titan M2™ был протестирован по самому строгому стандарту оценки уязвимости AVA_VAN.5 независимой аккредитованной лабораторией. Titan M2™ поддерживает Android Strongbox, который безопасно генерирует и хранит ключи, используемые для защиты ваших PIN-кодов и паролей, и работает в связке с ядром безопасности Google Tensor для защиты ключей пользовательских данных во время их использования в SoC.
В других компонентах основные процессоры Tensor используют технологию ARM TrustZone, в то время как Trusty OS служит открытой доверенной средой выполнения для TrustZone и ядра безопасности Tensor.

Помимо центра безопасности Android 12, панели конфиденциальности и переключателей камеры/микрофона, Pixel 6 позволяет предотвращать подключение к менее безопасным сетям 2G: Настройки > Сеть и интернет > SIM-карта. Исключение составляют экстренные вызовы.
Хотя сети 2G необходимы в определенных ситуациях, они могут открывать дополнительные векторы атак; этот переключатель помогает пользователям снизить эти риски, когда подключение 2G не требуется.
Google Play Protect также был обновлен для использования «новых моделей машинного обучения, которые улучшают обнаружение вредоносного ПО».