Сегодня трудно представить жизнь без смартфона. Мы доверяем ему личную переписку, фотографии, платежные данные и доступы к финансовым и медицинским сервисам. Мобильное устройство давно стало не просто средством связи, а персональным ассистентом, управляющим повседневными задачами. 

Но каждый раз, беря в руки устройство, которое знает о вас почти все, задумываетесь ли вы, насколько надежно защищены ваши данные?

Ответ во многом зависит от операционной системы (ОС) — именно она определяет уровень вашей безопасности. На защите личных «сокровищ» стоят две главные системы: iOS от Apple и Android от Google. У них разные принципы работы, поэтому слабые места и способы защиты тоже отличаются.

В этой статье мы не даем советов, какой смартфон выбрать. Зато подробно сравниваем защиту iOS и Android по важным параметрам: от безопасности и удобства до экосистемы и функциональности.

Центр власти или свобода: что лучше?

Apple держит под контролем все — начиная от железа, заканчивая софтом и тем, как он будет установлен. Все программы для iPhone обязательно проходят проверку перед публикацией в App Store — единственном официальном магазине Apple.

Проверка включает следующие критерии:

  • анализ кода: соответствие внутренним требованиям Apple, поиск вредоносных функций;

  • проверку запросов на доступ: оценку, зачем приложению нужны доступы к геолокации, контактам, фото и другим данным, и как оно их использует;

  • проверку функционала: приложению запрещено скрывать функции, собирать данные без согласия пользователя или нарушать политику конфиденциальности Apple.

Если не выполняется хотя бы один пункт, приложение отправляется на доработку. Так отсеивается большинство опасных программ еще до того, как они попадут к пользователю.

Дополнительный уровень защиты — запрет на установку приложений из любых источников, кроме App Store. Это блокирует один из частых способов заражения — загрузку программ с сайтов, из неофициальных магазинов или по ссылкам в сообщениях, где вредоносные программы маскируются под полезные утилиты вроде фонарика или игры.

Единственный способ обойти это ограничение — сделать jailbreak. Повысить привилегии до уровня разработчика, ну или как мы привыкли говорить — администратора. По сути, это взлом защиты телефона, после которого можно устанавливать любые приложения, но при этом отключаются критически важные функции безопасности. Получается, что jailbreak — это как сесть на мотоцикл и выехать на трассу без шлема и защиты. Да, чувствуешь полную свободу, но любое столкновение или падение грозит катастрофой.

Android более открыт. Google предлагает систему защиты Google Play Protect, которая сканирует приложения автоматически как при публикации в Google Play, так и после. Вредоносное программное обеспечение могут удалить уже после публикации, что создает окно для уязвимостей.

Такой автоматизированный подход обусловлен масштабом: система охватывает миллионы приложений и миллиарды устройств, что делает ручной контроль нереалистичным. Google Play Protect анализирует код на наличие известных уязвимостей и признаков вредоносного поведения, но ее алгоритмы не всегда способны распознать тонко замаскированные угрозы. Изощренные атаки могут использовать отложенный запуск, получать исходный код для поиска уязвимостей или применять легитимные API в злонамеренных целях, оставаясь незамеченными на этапе модерации.

В результате такие приложения попадают в магазин и могут функционировать неделями или даже месяцами. Обнаруживают их либо внутренние команды безопасности Google в ходе выборочных ручных проверок, либо сами пользователи — через жалобы, отзывы и сигналы о подозрительной активности. Именно этот разрыв между скоростью автоматики и глубиной человеческого анализа и создает то самое окно уязвимости, возможность установки приложения из разных источников. Пользователь может разрешить установку APK-файлов откуда угодно, например, из альтернативных магазинов вроде Aptoide или даже напрямую с сайтов разработчиков. Это дает больше свободы, но и открывает дверь для вредоносных программ, перекладывая ответственность за защиту на пользователя.

Как Apple и Android защищают ваши данные

В каждом устройстве Apple (iPhone, iPad, Mac на чипах Apple и др.) есть специальный защищенный модуль под названием Secure Enclave (SE) — это не просто программа, а настоящий мини-компьютер, спрятанный внутри чипа Apple.

Он включает:

  • собственное микроядро на основе L4 и ОС sepOS;

  • зашифрованную и изолированную память;

  • аппаратное ПЗУ в качестве корня доверия;

  • криптоускорители.

Загрузчик Secure Enclave, хранящийся в аппаратном ПЗУ и защищенный цифровой подписью Apple, является корнем доверия системы. Его невозможно подменить, даже если основная операционная система будет скомпрометирована.

Физическая изоляция Secure Enclave от основного процессора обеспечивает его защиту. Вся критическая обработка данных, включая биометрию, происходит исключительно внутри этого защищенного контура. Основной процессор может только попросить SE зашифровать или расшифровать данные, но он никогда не видит ключа. SE подобен сейфу внутри дома: даже если дом взломан, сейф остается в безопасности.

Процесс обработки биометрических данных выглядит следующим образом:

  • Необработанные биометрические данные (например, отпечаток пальца или сканер лица) преобразуются в математический шаблон.

  • Исходные данные немедленно и безвозвратно удаляются.

  • Весь процесс выполняется локально — внутри Secure Enclave. Во внешний мир передается только криптографический ответ «да» или «нет».

Ключи шифрования (такие как UID) генерируются непосредственно внутри Secure Enclave и никогда его не покидают. Их невозможно извлечь даже программными методами, что обеспечивает высочайший уровень защиты пользовательской информации.

Android TEE: логическая комната в доме на основе

TrustZone

В Android для защиты критических данных, таких как биометрия и ключи шифрования, используется технология под названием TrustZone — защищенное окружение внутри процессора.

TrustZone — это не отдельный чип, а уникальная технология, которая позволяет устройству «переключаться» между обычным режимом (где живет Android) и безопасным Trusted Execution Environment (TEE, «Доверенная среда исполнения»), как будто у одного человека две личности. Оба режима используют одни и те же ядра и память, поэтому изоляция логическая, а не физическая.

Главная проблема TrustZone — фрагментация.

ARM (Advanced RISC Machines) — британская компания, разрабатывающая архитектуру процессоров для смартфонов. Она предоставляет лицензии на свои технологии, такие как TrustZone, другим производителям, включая Qualcomm, Samsung и MediaTek.
Каждый чипмейкер создает свою версию защищенной среды, что влияет на качество защиты данных. Google предлагает стандарт Trusty OS, но производители могут его дорабатывать или не использовать. Безопасность биометрии и ключей шифрования зависит от реализации защиты на уровне Android и конкретного производителя.

Однако в противовес этой разрозненности Google продвигает и более жесткие аппаратные решения. Одним из ключевых таких нововведений стал StrongBox — отдельный чип для ключей, что повысило безопасность Android, как в iOS. Ключи в TEE хранятся отдельно, но ответственность за криптографию остается на поставщике.

Таким образом, TEE в Android похож на комнату с прочной дверью в доме. Но производитель решает, кто ее построит, из какого материала и насколько будет надежен замок.

Управление разрешениями: точность против гибкости с рисками

В экосистеме Apple управление разрешениями строится на принципах минимального доступа и прозрачности. Разработчики ПО обязаны обосновать необходимость каждого разрешения еще на этапе модерации в App Store.

Сама система устроена так, чтобы давать приложениям минимум доступа и быть максимально понятной для пользователя. Запросы на доступ к камере, микрофону или геолокации появляются не при установке, а в момент первого использования функции. Это позволяет пользователю принимать осознанное решение в контексте конкретной задачи.

Начиная с iOS 13, Apple требует, чтобы каждый запрос на доступ сопровождался понятным объяснением (purpose string), которое пользователь видит в окне запроса. Например, вместо простого «Приложению нужен доступ к фото» должно быть указано: «Мы сохраняем ваши сканы документов в фотоальбом, чтобы вам было удобно их находить». Модераторы следят, чтобы эти пояснения соответствовали реальному функционалу приложения.

Фоновая активность приложений жестко ограничена, чтобы исключить скрытый сбор данных. К примеру, опция «При использовании приложения» для геолокации дает доступ к местоположению только во время активного использования, а не постоянно.

Android: гибкость и риски фрагментации

В Android, начиная с версии 6.0, также используется модель запроса разрешений «по требованию» — как и в iOS. Однако в Google Play по-прежнему отображается полный список прав, которые могут потребоваться приложению. Правда, там не объясняют, зачем нужно каждое из них, и все это выглядит как скучная формальность, которую пользователи пролистывают.

В итоге многие просто нажимают «Установить», не читая, на что соглашаются, а потом принимают все запросы внутри приложения — особенно если оно кажется знакомым и «надежным».

Особенно опасно, когда приложения предустановлены на телефоне в момент покупки: они часто получают разрешения автоматически, и их невозможно отозвать без прав администратора или разработчика.

Хотя в Android 10 и новее появились мощные инструменты, вроде разовых разрешений и строгого контроля фоновой геолокации — работают они далеко не у всех. Многие устройства не обновляются до актуальных версий, а производители часто изменяют или отключают такие функции в своих фирменных прошивках. В результате новые фишки защиты работают у единиц и не всегда.

Угрозы: массовые атаки против слежки

Атаки направлены на массовое распространение. Поскольку Android используют больше 70% людей, эта платформа — главная цель для киберпреступников. По данным аналитических компаний (Kaspersky, Lookout), на Android приходится до 99% мобильных вирусов.

Среди основных угроз:

  • трояны-вымогатели, блокирующие устройство и требующие выкуп за разблокировку;

  • банковские трояны, маскирующиеся под легитимные приложения для кражи логинов, паролей и данных банковских карт;

  • кликеры — программы, которые в фоновом режиме нажимают на рекламу, генерируя незаконный доход для злоумышленников.

Подобные угрозы чаще всего проникают на устройства через сторонние магазины, поддельные сайты или фишинговые ссылки в письмах и сообщениях.
Пользователь рискует столкнуться с такой атакой случайно — просто скачав «бесплатную игру» или «полезную утилиту».

Но важно понимать: это не потому, что Android «плохой», а потому, что его используют почти все — и хакеры идут туда, где больше потенциальных жертв.

iOS: целевые атаки для избранных

Закрытость iOS делает платформу непривлекательной для массовых атак. Вирусы почти не попадают в App Store. Атаки на iOS подразумевают более сложные пути обхода безопасности ОС.

Уязвимости «нулевого дня»: дорогие атаки, использующие ранее неизвестные уязвимости.

Пример — шпионское ПО Pegasus от NSO Group. Оно может взять под полный контроль ваш iPhone: читать сообщения, включая зашифрованные в iMessage и WhatsApp, прослушивать звонки, включать микрофон и камеру, следить за вашим местоположением и собирать любые данные.

Атаки на jailbreak-устройства: после jailbreak устройства теряют защиту и становятся уязвимыми для атак. Злоумышленники используют взломанные гаджеты для распространения вредоносного ПО и кражи данных.

Пример: в 2015 году появился троян KeyRaider, который заразил более 225 000 устройств с jailbreak. Он крал Apple ID, пароли, сертификаты подписи приложений и даже блокировал устройства, требуя выкуп. Атака стала возможной именно потому, что jailbreak отключил защиту кодовой подписи и позволил установку непроверенных приложений из ненадежных источников.

Обновления безопасности

iOS: быстрые обновления

Благодаря полному контролю над экосистемой, Apple обеспечивает быстрые и массовые обновления. Как только находится уязвимость, готовится исправление, обновление сразу доступно для всех поддерживаемых устройств. Большинство устройств работают на новой версии системы, что защищает их от известных угроз.

Android: задержки

В мире Android с обновлениями безопасности все сложно. Представьте, Google уже разработал лекарство от вируса, а ваш телефон все еще чихает — потому что производитель «готовит рецепт» по своему вкусу. Google оперативно выпускает патчи, но их путь до устройства пользователя может занимать недели или месяцы. Все дело в том, как устроена система. Нет единого центра, который бы всем управлял.

Сначала Google публикует патч, затем производители процессоров, типа Qualcomm, должны добавить его в свои драйверы. И только потом Samsung, Xiaomi и другие компании могут встроить обновление в свои оболочки (One UI, MIUI) и протестировать на разных моделях телефонов.

Каждый шаг — это время. В результате чего процесс на флагманских устройствах занимает недели, а на остальных моделях — месяцы.

Подытожим сказанное

Скорость получения обновлений на Android напрямую зависит от производителя. Флагманские модели и устройства Google получают их быстрее, в то время как владельцам бюджетных смартфонов приходится ждать месяцы. Многие устройства, особенно старше двух лет, перестают получать обновления вовсе, оставляя пользователей с уязвимыми версиями ОС. В этом аспекте iOS однозначно выигрывает в скорости и доступности исправлений.

Как повысить безопасность

Общие правила:

  1. Не переходите по подозрительным ссылкам.

  2. Устанавливайте обновления сразу после уведомления о его доступности (перед этим прочитайте отзывы на обновления, чтобы в последствии не получить «кирпич» вместо телефона).

  3. Используйте сложные пароли и двухфакторную аутентификацию (2FA) для важных онлайн-сервисов.

  4. Внимательно следите, к чему приложение запрашивает доступ. Для геолокации используйте опцию «Только при использовании приложения».

Рекомендации для iOS:

  1. Откажитесь от jailbreak. Использование этой функции — это как закрыть все замки на двери и оставить ключ под ковриком.

  2. Отключите отслеживание в настройках конфиденциальности.

Рекомендации для Android:

  1. Установите антивирус.

  2. Не включайте функцию «Установку из неизвестных источников» без необходимости. Отключайте эту опцию после установки приложения.

  3. Проверяйте разрешения, отказывайте приложениям в доступе к данным, не связанными с их функционалом.

Что выбрать с точки зрения безопасности: подводим итоги

Безопасность складывается из трех факторов: архитектуры устройства, политики разработчика и поведения пользователя.

iOS обеспечивает высокий уровень защиты сразу после покупки благодаря уникальной архитектуре, разработанной самим Apple. Просто вытащили из коробки — и вы уже под защитой. В основе подхода Apple лежит принцип вертикальной интеграции: компания контролирует каждый компонент, что позволяет реализовать принцип «безопасность по умолчанию». Пользователю предоставляется среда, в которой вредоносные программы не могут проникнуть без нарушения системных ограничений.

Важные обновления безопасности доставляются на все устройства в течение суток — двух после выпуска. В результате пользователю не нужно вручную возиться с настройками безопасности — система сама ограничивает работу приложений в фоновом режиме, запрашивает разрешения понятно и вовремя и блокирует установку программ из неизвестных источников.

Android дает много свободы: ставь что хочешь, меняй как хочешь, получай права администратора. Однако за это приходится платить рисками. Безопасность тут не сразу из коробки, ее нужно настраивать самому: не ставить приложения откуда попало, следить за разрешениями и выбирать телефон, который регулярно обновляется.

Сейчас Android по защите не уступает iOS. Но из-за того, что на рынке существует множество разных устройств, это не работает: куча телефонов не получают обновления.

Получается, что Android безопасен, только если ты думаешь о последствиях своих действий. Если понимаешь, зачем приложению знать, где находишься и бездумно не скачиваешь файлы, то все будет так же безопасно, как и в iOS. Android для тех, кто сам следит за безопасностью, а не ждет, что все сделает система.

Главное отличие: iOS сразу обеспечивает защиту, Android дает больше свободы, но требует от пользователя большей внимательности.

Чтобы наглядно сравнить, как устроена безопасность в двух основных мобильных экосистемах, мы свели ключевые аспекты в одну таблицу.

Впрочем, какую бы систему вы ни выбрали — iOS или Android — главная защита все равно начинается с вас. Новичок может устроить хаос даже на самом защищенном iPhone, если будет переходить по подозрительным ссылкам и вводить пароли где попало. А опытный пользователь сделает безопасным даже старый Android: настроит разрешения, отключит лишнее, выберет надежные приложения и вовремя обновит систему.


Авторы:

Никита Ваулин, помощник инженера направления автоматизации ИБ, УЦСБ

Вероника Воронцова, старший инженер направления автоматизации ИБ, УЦСБ

Комментарии (4)


  1. NekitGeek
    25.11.2025 10:49

    Главное не раскрыто - как обстоят дела с безопасностью на Роса Мобайл и Аврора?


    1. id_Alex
      25.11.2025 10:49

      и еще - как проверяются (и проверяются ли) приложения в RuStore?


  1. Sazonov
    25.11.2025 10:49

    ИТ выхлоп? Джейлбрейки (по крайней мере удобные) для айфонов уже много лет не выпускаются, это раз. И два: уже давно разрешены сторонние магазины приложений, а не только AppStore (правда не во всех странах) - так что утверждения в статье неверные. Попросите вашего чат бота сделать хотя бы минимальный факт чекинг.


    1. USSC Автор
      25.11.2025 10:49

      Добрый день! Попросили нашего «чат-бота» ответить на ваш комментарий


      Говорить, что jailbreak «не выпускается» — сильное упрощение. jailbreak никуда не делся, просто теперь он не для всех подряд, а скорее, как экзотика для энтузиастов. Для людей, обладающих достаточными навыками, jailbreak в существующих видах дает не столько удобства, сколько гибкости, отладки и доступа к функциям, скрытым Apple. Поэтому в статье и рекомендуем простым пользователям в это не лезть.


      Что касается сторонних магазинов, они разрешены, но не так, как в Android. На iOS это делается через Enterprise-сертификаты или TestFlight, что делает их доступными только для ограниченного круга пользователей, а не для широкой аудитории.