Dal readme di github per il progetto iOS SSL Kill Switch :
Once installed on a jailbroken device, iOS SSL Kill Switch patches low-level SSL functions within the Secure Transport API
Quindi la tua domanda si riduce fondamentalmente a: "Come posso evitare che la mia app venga infettata da malware su un dispositivo rooted / jailbroken?". In breve: non lo fai. Questo è il motivo per cui non esegui il root del tuo dispositivo!
Ci sono trucchi di offuscamento che puoi fare per renderlo più difficile; ad esempio, scrivi la tua libreria SSL / TLS interna ( idea terribile, orribile, non farlo! ), quindi includi questa crittografia nel tuo programma compilato in modo che non ci sia alcuna dipendenza dal sistema operativo librerie crittografiche. Ora sei immune da un hack nel livello di crittografia del sistema operativo, ma se l'autore dell'attacco ha come target la tua app in modo specifico, non c'è nulla che li fermi, quindi non stai impedendo un attacco come questo, rendendolo più difficile.
Un altro trucco che ho sentito è che l'app tenta di rilevare se è in esecuzione su un dispositivo rooted e si rifiuta di eseguire se lo è. Detto questo, se si esegue il "bypass jailbreak detection" di google, noterete che c'è un costante gioco di whack-a-mole in corso tra hacker e sviluppatori in cui gli hacker diventano sempre più intelligenti nel nascondere il jailbreak. Non consiglio di giocare a questo gioco.