Oltre a ciò che fornisce l'App Store, l'ispezione delle norme sulla privacy viene in genere eseguita manualmente per le app iOS.
Utilizzo un blackhole DNS per creare un proxy trasparente durante l'esecuzione di Network Miner e utilizzando un proxy di collegamento collegabile per riprodurre SSL / TLS o altri protocolli crittografati. Mallory è spesso citato come un grande proxy di collegamento collegabile, ma preferisco Burp Suite Professional perché spesso eseguo compiti aggiuntivi con questo strumento. Nota che questo metodo blackhole DNS non cattura gli IP che non eseguono la conversione dei nomi, sebbene uno sniffer continui a raccogliere il traffico.
Un metodo migliore potrebbe essere quello di ispezionare il codice sorgente durante e dopo la sua costruzione (quando disponibile). Io uso xcodebuild (insieme a clang-analyzer e Fortify 360 SCA sourceanalyzer) e Flash Professional per gestire gran parte di questo lavoro. Lo strumento analyze_ios.pl di smartphonesdumbapps è anche abbastanza eccellente.
Ci sono molti strumenti per tracciare l'esecuzione quando si usa il simulatore iOS, come dtruss, iprofiler, Instruments, iosnoop, execsnoop, il DTraceToolkit, ecc. - tutto ciò si basa davvero sulla versione OS X di DTrace. Questi non sono disponibili sul dispositivo, che supporta gdb (XCode inoltre collega automaticamente lldb a iOS Simulator o al dispositivo quando crea il codice dalla GUI).
Se vuoi vedere il runtime Objective-C sul dispositivo, consiglio vivamente cycript.
Le politiche di Apple relative a Contatti e UDID stanno cambiando rapidamente. Non credo che le politiche di Apple possano essere invocate, dal momento che molte app dannose sono state rese disponibili attraverso il loro App Store nel corso della sua esistenza. Sì, meno di Android - ma è ancora successo.
Esistono alcune app Android che eseguono questo tipo di ispezione, come il Logging Checker di TrevE e le numerose app di Lookout Mobile Security. Non trovo questi strumenti perfetti ed eseguo un'analisi simile a quella di iOS utilizzando strumenti simili (strace invece di DTrace, emulatore Android invece di iOS Simulator, Android SDK invece di xcodebuid, Eclipse ADT invece di XCode GUI, FindBugs invece di clang-analyzer, ecc.)
Sono sicuro che vorremmo tutti avere equivalenti per le app Lookout Mobile Security su iOS, oltre a un'implementazione con cycript per smali su Android.