¿Por qué las tecnologías de parches en caliente / implementación en caliente como JSPatch no son populares en las aplicaciones de iOS estadounidenses?

los desarrolladores que usan JSPatch reciben correos electrónicos de advertencia de Apple de la siguiente manera,

Apple 警告 邮件 · Edición # 746 · bang590 / JSPatch

Estimado desarrollador,

Su aplicación, extensión y / o marco vinculado parece contener código diseñado explícitamente con la capacidad de cambiar el comportamiento o la funcionalidad de su aplicación después de la aprobación de la Revisión de la aplicación, que no cumple con la sección 3.3.2 del Acuerdo de licencia y la aplicación del Programa para desarrolladores de Apple Guía de revisión de la tienda 2.5.2. Este código, combinado con un recurso remoto, puede facilitar cambios significativos en el comportamiento de su aplicación en comparación con cuando se revisó inicialmente para la App Store. Si bien es posible que actualmente no esté utilizando esta funcionalidad, tiene el potencial de cargar marcos privados, métodos privados y permitir futuros cambios en las características.

Esto incluye cualquier código que pase parámetros arbitrarios a métodos dinámicos como dlopen (), dlsym (), respondsToSelector :, performSelector :, method_exchangeImplementations () y ejecuta scripts remotos para cambiar el comportamiento de la aplicación o llamar a SPI, en función del contenido de El guión descargado. Incluso si el recurso remoto no es intencionalmente malicioso, podría ser secuestrado fácilmente a través de un ataque Man In The Middle (MiTM), que puede representar una grave vulnerabilidad de seguridad para los usuarios de su aplicación.

Realice una revisión en profundidad de su aplicación y elimine cualquier código, marco o SDK que coincida con la funcionalidad descrita anteriormente antes de enviar la próxima actualización de su aplicación para su revisión.

Atentamente,

Revisión de la tienda de aplicaciones