そして犯人は (ドラム) : Instabug フレームワークでした。彼らは、マーケットウェアのページで、ユーザーがフィードバックの作成中に音声メモを取ることができると言っています。だから私はそれをNSMicrophoneUsageDescription
説明するアプリの plist に追加しました。
instabug が使用する多くの Apple API があることに注意してください
アーキテクチャ arm64 の未定義シンボル: (そのフレームワークが主張していることに従って正当と思われるものをいくつか削除し、マーケットウェアで主張していないものを残しました)
「_AVMakeRectWithAspectRatioInsideRect」、次から参照: +[IBGIAMImageAttachmentView sizeForContent:forWidth:] InstabugHost_lto.o
「OBJC_CLASS $_CTTelephonyNetworkInfo」、参照先: InstabugHost_lto.o の objc-class-ref
InstabugHost_lto.o の -[IBGVoiceNoteManager startRecording] から参照される「_AVNumberOfChannelsKey」
「_CTRadioAccessTechnologyHSDPA」、次から参照: +InstabugHost_lto.o の [IBGInspector getCarrier]
「_CTRadioAccessTechnologyGPRS」、次から参照: +InstabugHost_lto.o の [IBGInspector getCarrier]
「_CTRadioAccessTechnologyWCDMA」、次から参照: +InstabugHost_lto.o の [IBGInspector getCarrier]
「_CTRadioAccessTechnologyEdge」、次から参照: + InstabugHost_lto.o の [IBGInspector getCarrier]
「_CTRadioAccessTechnologyCDMA1x」、次から参照: +InstabugHost_lto.o の [IBGInspector getCarrier]
「_CTRadioAccessTechnologyCDMAEVDORevA」、次から参照: +InstabugHost_lto.o の [IBGInspector getCarrier]
「_CTRadioAccessTechnologyCDMAEVDORevB」、次から参照: +InstabugHost_lto.o の [IBGInspector getCarrier]
「_CTRadioAccessTechnologyLTE」、次から参照: + InstabugHost_lto.o の [IBGInspector getCarrier]
「OBJC_CLASS $_AVURLAsset」、参照先:
InstabugHost_lto.oの OBJC_CLASS $_IBGAsset
「OBJC_METACLASS $_AVURLAsset」、参照先:
InstabugHost_lto.oの OBJC_METACLASS $_IBGAsset
「_CTRadioAccessTechnologyCDMAEVDORev0」、次から参照: +InstabugHost_lto.o の [IBGInspector getCarrier]
「_CTRadioAccessTechnologyHSUPA」、次から参照: +InstabugHost_lto.o の [IBGInspector getCarrier]
ld: アーキテクチャ arm64 のシンボルが見つかりません
したがって、このスノーデン後の世界では、たとえばコアテレフォニーがなぜ必要なのか疑問に思う必要があります。
つまり、サードパーティのフレームワークのソースがない場合は、アプリ自体がマイクやカメラを使用していないことをユーザーに開示して、ユーザーがアクセスを拒否できるようにする必要があります。そのデバイス。
アプリを介して悪用されるセキュリティ上の欠陥のために、いつかニュースになりたくありません。
未解決: 慎重に作成されたマイクの使用方法の説明では、セキュリティの問題を完全に解決することはできませんが、アプリがマイクを使用し、サードパーティのフレームワーク (それが必要であると思われます) もマイクを必要とする場合に備えて. リスクの概要を説明する長い説明を作成する必要があります。
ここで、クレジットの開示が便利になり、ユーザーがどのサードパーティコードに依存しているかを知ることができます. 当然のことながらクレジットを与えてください:^)
あなたが私のように怠け者で、ios セキュリティ ホワイトペーパーを読んだことがない場合は、ここに短いhttps://developer.apple.com/videos/play/wwdc2016/705/があります
ビデオ全体を視聴したくない場合: 19:00 頃のマークで、スピーカーは、これらの説明を怠ってはならないことを明確に伝えます (ユーザーが許可したパーミッションを悪用する可能性のあるサードパーティのコードについては、あなたが責任を負います)。あなたのアプリは、バイナリ フレームワークを愛さなければなりません ;^)