8

昨年、そのロシアのハッカーは、支払いなしでアプリ内購入を検証する方法を作成し、この男は各購入を検証するクラスを作成しました.

私の知る限り、ハッカーによって公開されたこの手法は iOS 6 では機能しなくなりましたが、それについてはよくわかりません。

私は iOS 6 用の新しいアプリを作成しており、コードを最小限に抑えようとしています。それ以上に、私のアプリ内には Apple でホストされているコンテンツが含まれていました。

覚えておいてください

  1. 私は iOS 6 以降向けに開発しています。
  2. アプリ内のコンテンツは Apple でホストされているため、ハッキング手法が機能したとしても、Apple でホストされているコンテンツを取得することはできません。

何かご意見は?

ありがとう。

4

1 に答える 1

0

この脆弱性は iOS6 で対処する必要がありますが、それは一般的なレシート検証のベスト プラクティスから逸脱する必要があるという意味ではありません。詳細については、ストアの領収書の確認と iOSでのアプリ内購入の領収書の検証を参照してください。

上記のリンクで述べたように、Apple は、iOS 5 であれ iOS 6 であれ、レシート検証のベスト プラクティスに従うことを推奨しています。「コードの単純さ」は、これらのガイドラインから逸脱する十分な言い訳にはなりません。コードを明確に定義されたクラスに構造化すると、すべてのレシート検証ロジックを独自のクラスに抽象化して、それを使用するコードをよりクリーンにすることができます。

検証のためにアプリから直接 App Store に接続する場合、明示的に記載されている対策 ( 「私のアプリは、App Store サーバーに直接接続することによって検証を実行します。どのような影響を受けますか?」を参照) が役立ちます。それらを抽象化された方法で (カ​​テゴリまたはクラスで) 実装する場合でも、コードをクリーンに保つ必要があります。

コンテンツが Apple によってホストされている場合でも、詐欺に対する追加の保護策を提供していることになります。Apple は完璧ではありません。アプリを開いたままにしてしまう可能性があります。

最終的に、自分の収入を扱うときは、後で後悔するよりも安全にプレイする方がよいでしょう。

于 2013-01-25T10:22:59.830 に答える