Apple zezwala na korzystanie z przeglądarek innych firm, takich jak Chromium, w UE

Ikona czasu czytania 5 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Projekt chromu

Aby zachować zgodność z nadchodzącą ustawą DMA w UE, Apple już dziś ogłosił poważne zmiany w zasadach sklepu App Store.

Po pierwsze, twórcy aplikacji będą mogli korzystać z alternatywnych silników przeglądarek. Do tej pory nawet przeglądarki internetowe innych firm na iOS korzystały z własnego pakietu WebKit firmy Apple. Dzięki tej nowej zmianie alternatywne silniki przeglądarek, takie jak Chromium, mogą być używane w dedykowanych aplikacjach przeglądarkowych i aplikacjach zapewniających przeglądanie w aplikacjach w UE.

Jednak Apple upoważni programistów do wdrożenia alternatywnych silników przeglądarek dopiero po spełnieniu określonych kryteriów i spełnieniu szeregu bieżących wymagań dotyczących prywatności i bezpieczeństwa, w tym terminowych aktualizacji zabezpieczeń w celu eliminowania pojawiających się zagrożeń i luk w zabezpieczeniach. Przeczytaj poniżej wymagania firmy Apple dotyczące silników przeglądarek innych firm.

Aby kwalifikować się do tego uprawnienia, Twoja aplikacja musi:

  • Być dostępne na iOS tylko w Unii Europejskiej
  • Być plikiem binarnym oddzielnym od dowolnej aplikacji korzystającej z silnika przeglądarki internetowej dostarczonego przez system
  • Mają ustawienie domyślne uprawnienia przeglądarki internetowej
  • Spełnij następujące wymagania funkcjonalne, aby mieć pewność, że Twoja aplikacja korzysta z silnika przeglądarki internetowej, który zapewnia podstawową funkcjonalność sieci:
    • Zdaj minimalny procent testów dostępnych w standardowych zestawach testów branżowych:
    • Spełnij powyższe wymagania zestawu testów, jeśli kompilacja Just in Time (JIT) jest niedostępna (np. jeśli użytkownik włączył tryb blokady)
  • Ty i Twoja aplikacja musicie spełniać następujące wymagania bezpieczeństwa:
    • Zaangażuj się w bezpieczne procesy programistyczne, w tym monitorowanie łańcucha dostaw oprogramowania aplikacji pod kątem luk w zabezpieczeniach i przestrzeganie najlepszych praktyk dotyczących bezpiecznego tworzenia oprogramowania (takich jak modelowanie zagrożeń na podstawie nowych funkcji w fazie opracowywania).
    • Podaj adres URL opublikowanych zasad ujawniania luk w zabezpieczeniach, które zawierają dane kontaktowe umożliwiające zgłaszanie Ci luk w zabezpieczeniach i problemów przez strony trzecie (do których może należeć Apple), informacje, które należy podać w raporcie oraz kiedy można spodziewać się aktualizacji statusu.
    • Zobowiąż się do terminowego łagodzenia luk w zabezpieczeniach wykorzystywanych w Twojej aplikacji lub alternatywnym silniku przeglądarki internetowej, z której korzysta (np. 30 dni w przypadku najprostszych klas aktywnie wykorzystywanych luk).
    • Podaj adres URL publicznie dostępnej strony internetowej (lub stron) zawierającej informacje o tym, które zgłoszone luki zostały usunięte w określonych wersjach silnika przeglądarki i powiązanej wersji aplikacji, jeśli są różne
    • Jeśli silnik alternatywnej przeglądarki internetowej korzysta z głównego magazynu certyfikatów, do którego nie można uzyskać dostępu za pośrednictwem zestawu SDK systemu iOS, należy udostępnić zasady certyfikatów głównych, a właściciel tych zasad musi jako przeglądarka uczestniczyć w forum urzędu certyfikacji/forum przeglądarek.
    • Zademonstruj obsługę nowoczesnych protokołów Transport Layer Security w celu ochrony komunikacji przesyłanej danych, gdy używany jest silnik przeglądarki.
Wymagania bezpieczeństwa programu

Musisz wykonać następujące czynności:

  • Używaj języków programowania bezpiecznych dla pamięci lub funkcji poprawiających bezpieczeństwo pamięci w innych językach w ramach alternatywnego silnika przeglądarki internetowej przynajmniej dla całego kodu przetwarzającego treści internetowe;
  • Zastosuj najnowsze rozwiązania zabezpieczające (na przykład kody uwierzytelniające wskaźnik), które usuwają klasy luk w zabezpieczeniach lub znacznie utrudniają opracowanie łańcucha exploitów;
  • Postępuj zgodnie z bezpiecznym projektem i bezpiecznym kodowaniem, najlepszymi praktykami;
  • Użyj separacji procesów, aby ograniczyć skutki wykorzystania i zweryfikować komunikację między procesami (IPC) w ramach alternatywnego silnika przeglądarki internetowej;
  • Monitoruj pod kątem luk w zależnościach oprogramowania innych firm i szerszym łańcuchu dostaw oprogramowania Twojej aplikacji, migrując do nowszych wersji, jeśli luka ma wpływ na Twoją aplikację;
  • Nie używaj frameworków ani bibliotek oprogramowania, które nie otrzymują już aktualizacji zabezpieczeń w odpowiedzi na luki w zabezpieczeniach; I
  • Priorytetowo traktuj zgłaszane luki w zabezpieczeniach zamiast opracowywania nowych funkcji. Na przykład, jeśli alternatywny silnik przeglądarki internetowej łączy możliwości pakietu SDK platformy z treścią internetową, aby włączyć interfejsy API sieci Web, na żądanie należy wyłączyć obsługę takiego interfejsu API sieci Web, jeśli zostanie zidentyfikowany jako zawierający lukę. Większość luk powinna zostać usunięta w ciągu 30 dni, ale niektóre mogą być bardziej złożone i zająć więcej czasu.
Wymagania dotyczące prywatności programu

Musisz wykonać następujące czynności:

  • Domyślnie blokuj pliki cookie typu cross-site (tj. pliki cookie stron trzecich), chyba że użytkownik wyraźnie zdecyduje się na zezwolenie na takie pliki cookie za świadomą zgodą;
  • Podziel dowolne miejsce przechowywania lub stan obserwowalny przez strony internetowe na poszczególne witryny najwyższego poziomu lub zablokuj takie przechowywanie lub stan przed użyciem i możliwością obserwowania w różnych witrynach;
  • Nie synchronizować plików cookie i stanu między przeglądarką a innymi aplikacjami, nawet innymi aplikacjami dewelopera;
  • Nie udostępniaj identyfikatorów urządzeń stronom internetowym bez świadomej zgody i aktywacji użytkownika;
  • Oznacz połączenia sieciowe za pomocą dostarczonych interfejsów API w celu wygenerowania raportu prywatności aplikacji na iOS; I
  • Postępuj zgodnie z powszechnie przyjętymi standardami sieciowymi dotyczącymi tego, kiedy wymagana jest świadoma aktywacja użytkownika w przypadku internetowych interfejsów API (np. schowka lub dostępu na pełnym ekranie), w tym tych, które zapewniają dostęp do informacji umożliwiających identyfikację użytkownika.

Apple zapewni także autoryzowanym twórcom dedykowanych aplikacji przeglądarkowych dostęp do rozwiązań i możliwości związanych z bezpieczeństwem, aby umożliwić im tworzenie bezpiecznych silników przeglądarek oraz dostęp do takich funkcji, jak klucze umożliwiające bezpieczne logowanie użytkownika, możliwości systemów wieloprocesowych w celu poprawy bezpieczeństwa i stabilności, piaskownice treści internetowych przeciwdziałające ewoluującym zagrożenia bezpieczeństwa i nie tylko.

Oprócz umożliwienia korzystania z przeglądarek innych firm Apple wyświetli nowy ekran wyboru, na którym użytkownicy będą mogli wybrać domyślną przeglądarkę internetową z listy opcji. Gdy użytkownicy w UE po raz pierwszy otworzą przeglądarkę Safari w systemie iOS 3, zostaną poproszeni o wybranie domyślnej przeglądarki.

Więcej na tematy: jabłko, DMA, eu, Microsoft