- Apps für Nutzer in Japan können unter iOS 26.2 und höher andere Browser-Engines als WebKit verwenden; erlaubt sind zwei Arten: vollständige Browser-Apps und Apps mit eingebetteter Browser-Engine
- Apple gewährt genehmigten Entwicklern Zugriff auf Systemtechnologien für die Implementierung leistungsfähiger Browser-Engines, darunter JIT-Kompilierung und Multiprozess-Unterstützung
- Wegen der Sicherheitsrisiken erteilt Apple diese Berechtigung nur Entwicklern, die strenge Sicherheits- und Datenschutzanforderungen erfüllen und fortlaufende Sicherheitsupdates zusagen
- Sowohl Browser-Apps als auch In-App-Browsing-Apps müssen detaillierte Kriterien wie Test-Erfolgsquote, Speichersicherheit, Reaktion auf Schwachstellen und Richtlinien zum Blockieren von Cookies erfüllen
- Die Maßnahme wird als politische Änderung bewertet, die im japanischen Markt die Auswahl bei Browser-Engines erweitert und zugleich die Sicherheit der Nutzer wahren soll
Überblick über die Zulassung alternativer Browser-Engines in iOS 26.2
- In Versionen ab iOS 26.2 ist für Nutzer in Japan die Verwendung anderer Browser-Engines als WebKit zulässig
- Zugelassen sind zwei App-Typen:
- Dedizierte Browser-App (bietet ein vollständiges Web-Browsing-Erlebnis)
- In-App-Browsing-App eines browser engine steward (verwendet eine eingebettete Engine)
- Apple gewährt genehmigten Entwicklern Zugriff auf zentrale Systemtechnologien wie JIT-Kompilierung und Multiprozess-Unterstützung
- Da Browser-Engines schädlichen Inhalten und sensiblen Nutzerdaten ausgesetzt sind, genehmigt Apple nur Entwickler, die bestimmte Kriterien erfüllen und laufende Sicherheitsanforderungen einhalten
Web Browser Engine Entitlement (für dedizierte Browser-Apps)
- Mit dieser Berechtigung können Browser-Apps entwickelt werden, die alternative Browser-Engines verwenden
- Vor der Beantragung müssen die Voraussetzungen geprüft und anschließend ein Antrag bei Apple eingereicht werden
- Als technische Referenzen werden BrowserEngineKit, BrowserEngineCore und der Leitfaden zur Konfiguration des Standardbrowsers bereitgestellt
Zulassungsvoraussetzungen
- Die App darf nur für iOS in Japan vertrieben werden und muss als separate Binärdatei von anderen Apps aufgebaut sein, die eine vom System bereitgestellte Engine verwenden
- Die App muss über das Default Browser Entitlement verfügen
- Funktionsanforderungen:
- mindestens 90 % bei Web Platform Tests, mindestens 80 % bei Test262
- Dieselben Anforderungen müssen auch bei deaktiviertem JIT (z. B. im Lockdown Mode) erfüllt werden
Sicherheitsanforderungen
- Einführung eines sicheren Entwicklungsprozesses und Überwachung von Schwachstellen in der Lieferkette
- Bereitstellung einer URL für die Richtlinie zur Offenlegung von Schwachstellen sowie eines Meldekanals für Dritte
- Pflicht zu schneller Reaktion, darunter Maßnahmen zur Eindämmung von Schwachstellen innerhalb von 30 Tagen
- Betrieb einer Seite zur Offenlegung behobener Schwachstellen
- Veröffentlichung der Richtlinie für Root-Zertifikate und Teilnahme am CA/Browser Forum
- Unterstützung aktueller TLS-Protokolle ist verpflichtend
Anforderungen an die Programmsicherheit
- Verwendung einer speichersicheren Sprache oder von Sicherheitsfunktionen
- Einsatz aktueller Schutzmechanismen wie Pointer Authentication Codes (PAC) und Memory Integrity Enforcement (MIE)
- Prozesstrennung und Verifikation von IPC, vorrangige Behebung von Schwachstellen
- Keine Verwendung von Bibliotheken, deren Sicherheitsupdates eingestellt wurden
Datenschutzanforderungen
- Drittanbieter-Cookies standardmäßig blockieren, nur mit Zustimmung des Nutzers zulassen
- Speicherisolierung pro Website und Blockierung von websiteübergreifendem Zugriff
- Keine Synchronisierung des Status zwischen Apps, nur mit ausdrücklicher Zustimmung des Nutzers erlaubt
- Keine Weitergabe von Gerätekennungen, Kennzeichnung im App Privacy Report ist verpflichtend
- APIs für den Zugriff auf PII erfordern Nutzeraktivierung und Zustimmung
Embedded Browser Engine Entitlement (für In-App-Browsing)
- Eine alternative Browser-Engine kann in eine App eingebettet werden, um Webinhalte anzuzeigen
- In-App-Browsing ist auf die Anzeige von Inhalten beschränkt, die auch in einem Webbrowser zugänglich sind
- Die UI muss den Großteil des Bildschirms einnehmen und einen Button zum Öffnen im Standardbrowser sowie die Anzeige von Domain/URL enthalten
Zulassungsvoraussetzungen
- Der Antragsteller muss ein browser engine steward sein
- eine Organisation, die direkt die Verantwortung für Betrieb und Sicherheitsreaktionen der Engine trägt
- es muss sich um eine separate Engine mit unabhängiger Architektur und Unterstützung für Web APIs handeln
App-Anforderungen
- Nur für iOS in Japan vertrieben, ohne Berechtigung als Standardbrowser
- mindestens 90 % bei Web Platform Tests, mindestens 80 % bei Test262
- Dieselben Anforderungen müssen auch bei deaktiviertem JIT erfüllt werden
Sicherheits- und Programmanforderungen
- Sicherer Entwicklungsprozess, Richtlinie zur Offenlegung von Schwachstellen, Reaktion innerhalb von 30 Tagen, TLS-Unterstützung usw. wie bei dedizierten Browser-Apps
- Pflicht zur Verwendung speichersicherer Sprachen, zum Einsatz aktueller Sicherheitsmechanismen und zur vorrangigen Behebung von Schwachstellen
- Keine Verwendung von Bibliotheken, deren Sicherheitsupdates eingestellt wurden
Datenschutzanforderungen
- Blockierung von Drittanbieter-Cookies, Speicherisolierung pro Website, keine Weitergabe von Gerätekennungen
- Kennzeichnung im App Privacy Report sowie Nutzerzustimmung beim Zugriff auf PII erforderlich
Zusätzliche Anforderungen
- Bei der Einreichung der App müssen Name und Versionsnummer der eingebetteten Engine angegeben werden
- Nach Veröffentlichung einer neuen Engine-Version muss innerhalb von 15 Tagen ein App-Update eingereicht werden
Referenzmaterial für Entwickler und Sicherheitsleitfäden
- Secure SDLC: sicherheitsorientierte Entwicklung mit Bedrohungsmodellierung, Code-Audits, Fuzzing-Tests usw. empfohlen
- Memory Safety: Nutzung der standardmäßigen Speichersicherheit von Swift sowie von
std::span und der Option -fbounds-safety in C/C++
- Vulnerability Management: Verwaltung veröffentlichter Schwachstellen auf Basis von CVE-ID und schnelle Bereitstellung von Patches erforderlich
- Network Security: Verwendung des Network framework und der SecTrust API des iOS SDK empfohlen
- Unterstützung für TLS 1.2 und 1.3 ist verpflichtend; bei Verwendung älterer Protokolle ist eine Nutzerwarnung erforderlich
Relevante Dokumente und Vertragszusätze
- Embedded Browser Engine Entitlement Addendum for Apps in Japan
- Web Browser Engine Entitlement Addendum for Apps in Japan
Noch keine Kommentare.