Ecco un articolo che dovrebbe dare un po 'di più contesto (e vedere il mio commento su di esso, stesso nome utente, per ulteriori informazioni).
Gli sviluppatori iOS sono in grado di distribuire app all'esterno dell'App Store utilizzando un profilo di provisioning Enterprise. Ciò consente alle app di essere installate anche direttamente da Safari senza la necessità dell'approvazione di App Store, consentendo ai non sviluppatori di testare le versioni beta, le aziende a distribuire app interne ai dipendenti, ecc.
Tuttavia, sia Apple che il titolare dell'account aziendale mantengono la possibilità di revocare il certificato eseguendo il backup del profilo di provisioning, il che impedirebbe agli utenti di installare l'app (nel caso dell'articolo collegato sopra, Apple ha revocato il profilo aziendale utilizzato per firmare l'emulatore perché lo consideravano un abuso della libertà concesso dalla distribuzione aziendale) ... escludendo, ovviamente, la "scappatoia" utilizzata per ignorare tale controllo: è sufficiente modificare la data di sistema in qualsiasi data nel passato.
Ciò solleva molte domande su come viene implementata la convalida del certificato, ma sono molto curioso di sapere cosa succede quando la scappatoia non viene sfruttata. A che punto il dispositivo raggiunge effettivamente Apple per assicurarsi che il certificato non sia stato revocato? Al momento l'app è installata? Se questo è il caso, è "soft" (consente l'installazione a meno che la revoca non venga rilevata esplicitamente) o "difficile" (vieta l'installazione a meno che il certificato sia assolutamente provato ancora valido)? Oppure il dispositivo effettua periodicamente il check-in con Apple per ottenere una lista nera / lista bianca aggiornata delle identità dei certificati aziendali? O è qualcosa di diverso?