Apple zezwala na korzystanie z przeglądarek innych firm, takich jak Chromium, w UE
5 minuta. czytać
Opublikowany
Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej
Aby zachować zgodność z nadchodzącą ustawą DMA w UE, Apple już dziś ogłosił poważne zmiany w zasadach sklepu App Store.
Po pierwsze, twórcy aplikacji będą mogli korzystać z alternatywnych silników przeglądarek. Do tej pory nawet przeglądarki internetowe innych firm na iOS korzystały z własnego pakietu WebKit firmy Apple. Dzięki tej nowej zmianie alternatywne silniki przeglądarek, takie jak Chromium, mogą być używane w dedykowanych aplikacjach przeglądarkowych i aplikacjach zapewniających przeglądanie w aplikacjach w UE.
Jednak Apple upoważni programistów do wdrożenia alternatywnych silników przeglądarek dopiero po spełnieniu określonych kryteriów i spełnieniu szeregu bieżących wymagań dotyczących prywatności i bezpieczeństwa, w tym terminowych aktualizacji zabezpieczeń w celu eliminowania pojawiających się zagrożeń i luk w zabezpieczeniach. Przeczytaj poniżej wymagania firmy Apple dotyczące silników przeglądarek innych firm.
Aby kwalifikować się do tego uprawnienia, Twoja aplikacja musi:
- Być dostępne na iOS tylko w Unii Europejskiej
- Być plikiem binarnym oddzielnym od dowolnej aplikacji korzystającej z silnika przeglądarki internetowej dostarczonego przez system
- Mają ustawienie domyślne uprawnienia przeglądarki internetowej
- Spełnij następujące wymagania funkcjonalne, aby mieć pewność, że Twoja aplikacja korzysta z silnika przeglądarki internetowej, który zapewnia podstawową funkcjonalność sieci:
- Zdaj minimalny procent testów dostępnych w standardowych zestawach testów branżowych:
- 90% od Testy platformy internetowej
- i 80% z Test262
- Spełnij powyższe wymagania zestawu testów, jeśli kompilacja Just in Time (JIT) jest niedostępna (np. jeśli użytkownik włączył tryb blokady)
- Zdaj minimalny procent testów dostępnych w standardowych zestawach testów branżowych:
- Ty i Twoja aplikacja musicie spełniać następujące wymagania bezpieczeństwa:
- Zaangażuj się w bezpieczne procesy programistyczne, w tym monitorowanie łańcucha dostaw oprogramowania aplikacji pod kątem luk w zabezpieczeniach i przestrzeganie najlepszych praktyk dotyczących bezpiecznego tworzenia oprogramowania (takich jak modelowanie zagrożeń na podstawie nowych funkcji w fazie opracowywania).
- Podaj adres URL opublikowanych zasad ujawniania luk w zabezpieczeniach, które zawierają dane kontaktowe umożliwiające zgłaszanie Ci luk w zabezpieczeniach i problemów przez strony trzecie (do których może należeć Apple), informacje, które należy podać w raporcie oraz kiedy można spodziewać się aktualizacji statusu.
- Zobowiąż się do terminowego łagodzenia luk w zabezpieczeniach wykorzystywanych w Twojej aplikacji lub alternatywnym silniku przeglądarki internetowej, z której korzysta (np. 30 dni w przypadku najprostszych klas aktywnie wykorzystywanych luk).
- Podaj adres URL publicznie dostępnej strony internetowej (lub stron) zawierającej informacje o tym, które zgłoszone luki zostały usunięte w określonych wersjach silnika przeglądarki i powiązanej wersji aplikacji, jeśli są różne
- Jeśli silnik alternatywnej przeglądarki internetowej korzysta z głównego magazynu certyfikatów, do którego nie można uzyskać dostępu za pośrednictwem zestawu SDK systemu iOS, należy udostępnić zasady certyfikatów głównych, a właściciel tych zasad musi jako przeglądarka uczestniczyć w forum urzędu certyfikacji/forum przeglądarek.
- Zademonstruj obsługę nowoczesnych protokołów Transport Layer Security w celu ochrony komunikacji przesyłanej danych, gdy używany jest silnik przeglądarki.
Wymagania bezpieczeństwa programu
Musisz wykonać następujące czynności:
- Używaj języków programowania bezpiecznych dla pamięci lub funkcji poprawiających bezpieczeństwo pamięci w innych językach w ramach alternatywnego silnika przeglądarki internetowej przynajmniej dla całego kodu przetwarzającego treści internetowe;
- Zastosuj najnowsze rozwiązania zabezpieczające (na przykład kody uwierzytelniające wskaźnik), które usuwają klasy luk w zabezpieczeniach lub znacznie utrudniają opracowanie łańcucha exploitów;
- Postępuj zgodnie z bezpiecznym projektem i bezpiecznym kodowaniem, najlepszymi praktykami;
- Użyj separacji procesów, aby ograniczyć skutki wykorzystania i zweryfikować komunikację między procesami (IPC) w ramach alternatywnego silnika przeglądarki internetowej;
- Monitoruj pod kątem luk w zależnościach oprogramowania innych firm i szerszym łańcuchu dostaw oprogramowania Twojej aplikacji, migrując do nowszych wersji, jeśli luka ma wpływ na Twoją aplikację;
- Nie używaj frameworków ani bibliotek oprogramowania, które nie otrzymują już aktualizacji zabezpieczeń w odpowiedzi na luki w zabezpieczeniach; I
- Priorytetowo traktuj zgłaszane luki w zabezpieczeniach zamiast opracowywania nowych funkcji. Na przykład, jeśli alternatywny silnik przeglądarki internetowej łączy możliwości pakietu SDK platformy z treścią internetową, aby włączyć interfejsy API sieci Web, na żądanie należy wyłączyć obsługę takiego interfejsu API sieci Web, jeśli zostanie zidentyfikowany jako zawierający lukę. Większość luk powinna zostać usunięta w ciągu 30 dni, ale niektóre mogą być bardziej złożone i zająć więcej czasu.
Wymagania dotyczące prywatności programu
Musisz wykonać następujące czynności:
- Domyślnie blokuj pliki cookie typu cross-site (tj. pliki cookie stron trzecich), chyba że użytkownik wyraźnie zdecyduje się na zezwolenie na takie pliki cookie za świadomą zgodą;
- Podziel dowolne miejsce przechowywania lub stan obserwowalny przez strony internetowe na poszczególne witryny najwyższego poziomu lub zablokuj takie przechowywanie lub stan przed użyciem i możliwością obserwowania w różnych witrynach;
- Nie synchronizować plików cookie i stanu między przeglądarką a innymi aplikacjami, nawet innymi aplikacjami dewelopera;
- Nie udostępniaj identyfikatorów urządzeń stronom internetowym bez świadomej zgody i aktywacji użytkownika;
- Oznacz połączenia sieciowe za pomocą dostarczonych interfejsów API w celu wygenerowania raportu prywatności aplikacji na iOS; I
- Postępuj zgodnie z powszechnie przyjętymi standardami sieciowymi dotyczącymi tego, kiedy wymagana jest świadoma aktywacja użytkownika w przypadku internetowych interfejsów API (np. schowka lub dostępu na pełnym ekranie), w tym tych, które zapewniają dostęp do informacji umożliwiających identyfikację użytkownika.
Apple zapewni także autoryzowanym twórcom dedykowanych aplikacji przeglądarkowych dostęp do rozwiązań i możliwości związanych z bezpieczeństwem, aby umożliwić im tworzenie bezpiecznych silników przeglądarek oraz dostęp do takich funkcji, jak klucze umożliwiające bezpieczne logowanie użytkownika, możliwości systemów wieloprocesowych w celu poprawy bezpieczeństwa i stabilności, piaskownice treści internetowych przeciwdziałające ewoluującym zagrożenia bezpieczeństwa i nie tylko.
Oprócz umożliwienia korzystania z przeglądarek innych firm Apple wyświetli nowy ekran wyboru, na którym użytkownicy będą mogli wybrać domyślną przeglądarkę internetową z listy opcji. Gdy użytkownicy w UE po raz pierwszy otworzą przeglądarkę Safari w systemie iOS 3, zostaną poproszeni o wybranie domyślnej przeglądarki.