Lompat ke konten utama

Bagaimana Apple Mengatur Batasan Perbarui OTA

Cari tahu bagaimana batasan perbarui OTA yang ketat meningkatkan keamanan, privasi pengguna, dan integritas perangkat di lingkungan mobile sambil mengarahkan pengembang dan bisnis.

Martin Donadieu

Martin Donadieu

Pengembang Konten

Bagaimana Apple Mengatur Batasan Perbarui OTA

Batasan perbarui OTA Apple dirancang untuk memastikan keamanan, melindungi privasi pengguna, dan menjaga integritas perangkat. Berikut adalah ringkasan singkat bagaimana mereka bekerja dan apa yang perlu diketahui oleh pengembang dan bisnis:

  • Pembaruan yang Aman: Apple memerlukan koneksi yang aman (TLS 1.3) untuk semua pembaruan, menghalangi perubahan atau penurunan yang tidak diizinkan. Pembaruan disesuaikan untuk perangkat masing-masing.
  • Kontrol Bisnis: Alat Pengelola Perangkat Mobile (MDM) memungkinkan bisnis untuk menerapkan kebijakan pembaruan, menunda pembaruan (hingga 90 hari), dan menetapkan versi sistem operasi minimum.
  • Persyaratan Baterai & Penyimpanan: Pembaruan memerlukan tingkat baterai tertentu dan ruang penyimpanan untuk menghindari gangguan. Misalnya, iPhone memerlukan setidaknya 20% baterai untuk pembaruan manual.
  • Pedoman Pengembang yang Ketat: Aplikasi tidak dapat mengunduh atau menjalankan code yang mengubah fungsi setelah disetujui. Metode pembaruan tidak diizinkan akan menyebabkan penolakan atau penghapusan aplikasi.
  • Respons Keamanan Cepat (RSR): Pembaruan kritis mengalahkan pengaturan penundaan untuk memastikan perlindungan segera.

Perbandingan Cepat dari Persyaratan Pembaruan

FiturPersyaratan
JaringanEnkripsi TLS 1.3, SHA-2
Baterai (iPhone)20% (manual), 30% (perbarui otomatis)
Tundaan EnterpriseHingga 90 hari
Perubahan Aplikasi CodeDilarang tanpa tinjauan App Store
Perbarui RSRSegera, tidak dapat ditunda

Pendekatan Apple memprioritaskan keamanan dan kinerja, sehingga sangat penting bagi pengembang dan perusahaan untuk mengikuti aturan-aturan ini. Untuk perbarui yang lebih lancar, alat seperti Capgo Menghadirkan solusi OTA yang kompatibel untuk pembaruan konten aplikasi tanpa melanggar kebijakan Apple.

Pengunduran dan Pemblokiran Pengupdatean OS Apple dengan Addigy

Platform Pengelolaan Perangkat Addigy

Bagaimana Apple Mengenakan Pembatasan Pengupdatean OTA

Apple menggunakan kombinasi protokol jaringan yang aman, alat pengelolaan perangkat canggih, dan perlindungan perangkat keras untuk memastikan bahwa pengupdatean (OTA) secara aman dan dapat diandalkan. Langkah-langkah ini bekerja sama untuk menjaga integritas perangkat dan proses pengupdatean.

Spesifikasi dan Batasan Jaringan

Untuk memverifikasi pengupdatean, Apple memerlukan perangkat untuk mengatur koneksi yang aman dengan servernya, memblokir setiap upaya untuk mengintersepsi HTTPS. Hal ini mencegah proxy korporat atau sistem keamanan lainnya untuk mengganggu proses pengupdatean. Setiap unduhan disesuaikan untuk perangkat yang meminta, sehingga tidak ada modifikasi atau penurunan yang tidak berwenang terjadi [4].

Untuk lingkungan perusahaan, perangkat macOS yang menjalankan versi 10.13 atau lebih baru dapat menggunakan penyimpanan konten untuk mengurangi penggunaan bandwidth. Namun, bahkan dengan caching, instalasi update akhir masih memerlukan koneksi langsung ke server Apple [4]. Selain itu, solusi Manajemen Perangkat Mobile (MDM) dapat mengonfigurasi perangkat untuk memprioritaskan data seluler pada jaringan 5G dan LTE pribadi, menawarkan fleksibilitas dalam penggunaan jaringan [5].

Kontrol MDM untuk Perangkat Bisnis

Alat MDM memberikan administrator kendali yang luas atas update OTA, memungkinkan bisnis untuk menjaga keamanan dan standar operasional [1]. Mulai dari iOS 17, iPadOS 17, dan macOS 14, MDM dapat menerapkan versi OS minimum selama Pendaftaran Perangkat Otomatis untuk memastikan bahwa perangkat baru memenuhi kebijakan organisasi [1]. Administrator juga dapat menunda update pada perangkat yang diawasi selama 90 hari setelah rilis publik, memberikan waktu untuk menguji update di lingkungan yang dikendalikan [1].

Penggunaan dapat menyesuaikan jalur update, memutuskan apakah pengguna mengupgrade ke versi baru besar atau tetap dengan OS saat ini sementara hanya menerima patch keamanan minor . MDM bahkan dapat mengelolaupdate perangkat lunak otomatis [1][6]. Framework manajemen perangkat deklaratif Apple memungkinkan perangkat untuk menangani tugas update secara independen, meningkatkan transparansi dan keandalan [1].

. Namun, update keamanan kritis yang disampaikan melalui Sistem Respons Keamanan Cepat Apple mengatasi pengaturan penundaan, memastikan perlindungan segera ketika diperlukan

Selain pengendalian jaringan dan manajemen, Apple juga menetapkan kondisi perangkat keras tertentu untuk memastikan pembaruan. Ini termasuk tingkat baterai minimum dan ruang penyimpanan yang cukup untuk mencegah gangguan selama proses pembaruan. [4].

Persyaratan baterai bervariasi tergantung pada jenis perangkat dan metode pembaruan:Jenis PerangkatPembaruan yang Dilakukan PenggunaPembaruan Otomatis (memerlukan daya)
Pembaruan Keamanan Cepat (memerlukan daya)20%30%iPhone
20% (5% jika sedang diisi)20%30%iPad
20% (5% jika sedang diisi)20%50%10%
Mac dengan prosesor Apple silicon50%50%20%

Pembaruan otomatis, yang sering terjadi pada malam hari, memerlukan tingkat baterai yang lebih tinggi untuk mengurangi risiko kehilangan daya selama prosesnya. Perangkat juga memerlukan ruang penyimpanan yang cukup untuk mengunduh, mempersiapkan, dan menginstal pembaruan dengan aman [4]. Untuk iPad yang dipartisi, mengatur pembaruan pada jam-jam sibuk dapat membantu menghindari kongesti jaringan dan memastikan instalasi yang lancar [1].

Aturan Kepatuhan Pengembang

Apple telah menetapkan regulasi yang ketat untuk pembaruan aplikasi, dengan tujuan menjaga keamanan dan stabilitas ekosistem iOS.

Aturan App Store tentang Code Perubahan

Apple melarang aplikasi untuk mengunduh atau menjalankan code yang mengubah fungsionalitas mereka setelah aplikasi telah disetujui untuk rilis [2].

Untuk memenuhi persyaratan ini, aplikasi harus sepenuhnya terisolasi, beroperasi dalam kontainer yang ditentukan, dan hanya bergantung pada API publik yang tersedia dalam versi OS saat ini [2]. Langkah-langkah ini membantu mencegah potensi kerentanan sistem atau eksploitasi

Mulai Maret 2024, Apple memperkenalkan persyaratan yang lebih ketat. Pengembang sekarang wajib mengirimkan manifest privasi yang rinci dan menggunakan tanda digital wajib untuk membenarkan penggunaan API [7].

KebutuhanApp Store AppleGoogle Play Store
Code IntegritasVerifikasi file biner yang ditandatanganiVerifikasi tanda tangan APK
Pengiriman UpdateMenggunakan enkripsi HTTPS wajibTLS 1.2+ diperlukan

Standar yang ketat ini memastikan kerangka kerja yang aman untuk pembaruan aplikasi dan memfasilitasi sistem deteksi yang efektif.

Metode Deteksi dan Pelaksanaan

Apple menggunakan alat canggih untuk mendeteksi mekanisme pembaruan tidak sah dalam aplikasi yang diajukan. Proses tinjauan kombinasi skenario otomatis dengan pemeriksaan manual untuk mengungkap pelanggaran sebelum aplikasi diluncurkan.

Alur deteksi meliputi beberapa tahap untuk pemeriksaan yang menyeluruh:

Fase PemindaianAksiMetode Verifikasi
Sebelum PengembanganValidasi integritas codePengujian Otomatis
Perbarui PaketKonfirmasi tanda tangan digitalValidasi Sertifikat
RuntimeLakukan pengecekan dinamisPengawasan Sederhana Waktu Nyata

If ada pelanggaran yang ditemukan, Apple langsung bereaksi dengan menolak atau menghapus aplikasi dari App Store.

For pengembang yang menggunakan Capacitor Capgo menyediakan solusi pembaruan hidup yang kompatibel. Ini memastikan konsistensi dengan peraturan Apple dengan fokus pada pembaruan konten dan konfigurasi daripada mengubah kode code.

Apple juga menggunakan pemantauan waktu nyata untuk mengawasi aplikasi setelah rilis, menjaga keamanan App Store karena aplikasi terus berkembang. Pengawasan ini yang berkelanjutan membantu menjaga integritas platform dan kepercayaan pengguna.

Metode Pembaruan OTA yang Disetujui

Apple telah menetapkan metode khusus untuk mendistribusikan pembaruan aplikasi untuk memastikan integritas perangkat dan keamanan pengguna.

Pilihan Distribusi Resmi Apple

Apple menyediakan tiga saluran utama untuk pengembang untuk mendistribusikan pembaruan, disesuaikan dengan kebutuhan dan audiens yang berbeda.

Distribusi Publik App Store menggunakan proses peluncuran berlangsung selama tujuh hari (dari 1% hingga 100%) [8]. Proses peluncuran ini yang bertahap memungkinkan pengembang untuk memantau kinerja dan menangani masalah sebelum peluncuran skala besar.

Berikut cara kerja jadwal peluncuran fase demi fase:

Hari Rilis Fase demi FasePersentase Pengguna
11%
22%
35%
410%
520%
650%
7100%

TestFlight adalah platform Apple untuk tes beta, memungkinkan pengembang untuk berbagi versi pra-rilis dengan baik pengembang internal dan eksternal [8]Mengumpulkan feedback dan mengidentifikasi potensi masalah sebelum rilis publik.

Distribusi pribadi tersedia melalui Apple Business Manager atau Apple School ManagerMengizinkan aplikasi untuk didistribusikan secara eksklusif ke organisasi tertentu. Platform ini juga mendukung pembelian volume untuk bisnis dan sekolah. [9]. Untuk aplikasi yang tidak sesuai dengan distribusi publik, penyebaran tidak terdaftar menjamin mereka hanya dapat diakses melalui tautan langsung, menjaga mereka keluar dari hasil pencarian atau rekomendasi [9].

For example, satu organisasi menggunakan Apple Business Manager dengan MDM mengurangi permintaan dukungan IT sebesar 40% dan menyelamatkan $50,000 setiap tahun.

Opsi resmi ini dipadukan dengan alat pihak ketiga yang dirancang untuk pembaruan konten cepat.

Pembaruan Konten OTA

Sementara Apple mengelola pembaruan biner, solusi pihak ketiga fokus pada pengiriman perubahan konten dan konfigurasi cepat tanpa mengubah fungsi inti aplikasi.

Capgo is one such solution for Capacitor apps, offering live updates that meet Apple and Android guidelines. It uses end-to-end encryption to ensure only authorized users can access updates. Capgo also allows developers to target specific user groups with a channel system for beta testing. Its integration with CI/CD pipelines automates update deployment when code meets set criteria, minimizing manual effort while staying compliant with Apple’s rules.

Solusi ini menggunakan enkripsi akhir-ke-akhir untuk memastikan hanya pengguna yang diotorisasi saja yang dapat mengakses pembaruan. __CAPGO_KEEP_1__ juga memungkinkan pengembang untuk menargetkan kelompok pengguna spesifik dengan sistem saluran untuk tes beta. Integrasi dengan pipeline CI/CD otomatisasi pengiriman pembaruan ketika __CAPGO_KEEP_2__ memenuhi kriteria yang ditetapkan, mengurangi upaya manual sambil tetap memenuhi aturan Apple.

Berikut adalah penjelasan tentang apa saja perubahan yang diizinkan melalui pembaruan OTA dan apakah memerlukan tinjauan App Store:Jenis PerubahanUlasan Toko Wajib
Perbaikan BugYaTidak
Perbarui KontenYaTidak
Perubahan Warna/Teks UIYaTidak
Perubahan Fungsi UtamaTidakYa
Sistem PembayaranTidakYa
Metode AutentikasiTidakYa

Berbeda dengan TestFlight, yang tidak mendukung fitur rollback, solusi pihak ketiga sering kali mencakup fitur rollback. Ini memungkinkan pengembang untuk secara instan kembali ke versi stabil sebelumnya jika update menyebabkan masalah - tidak perlu pengajuan App Store baru.

Selain itu, alat-alat ini sering kali menyediakan analitis waktu nyata dan pemantauan untuk melacak kinerja update dan pengadopsian pengguna, memastikan kinerja yang sesuai sambil menawarkan wawasan yang berharga.

Kebutuhan Keamanan dan Kinerja

Apple menerapkan protokol enkripsi yang ketat untuk update over-the-air (OTA), menekankan penggunaan TLS 1.3 sambil menghilangkan protokol yang lebih tua dan kurang aman seperti SSL 3 dan RC4[10]Di bawah ini, kita akan menjelajahi standar enkripsi dan mekanisme tanggap cepat yang mendukung kerangka keamanan yang kuat ini.

Persyaratan Enkripsi dan Autentikasi

Mengikuti persyaratan Apple, sertifikat daun server harus menggunakan algoritma SHA-2 keluarga, dipasangkan dengan kunci RSA minimal 2.048 bit atau kunci ECC minimal 256 bit[10]Persyaratan ini memastikan komunikasi yang aman antara perangkat dan server pembaruan, sesuai dengan standar kriptografi modern

Untuk penggunaan bisnis, profil konfigurasi dienkripsi menggunakan kunci publik X.509 perangkat[11]Profil ini bergantung pada CMS dengan enkripsi dan tanda tangan PKCS#7 untuk keamanan tambahan[11].

Perangkat Apple juga mendukung berbagai protokol autentikasi 802.1X, termasuk berbagai pilihan EAP[13]Untuk keamanan nirkabel, Apple memastikan kompatibilitas dengan protokol WPA2 dan WPA3, menggunakan enkripsi AES 128-bit[12].

Third-party OTA solutions, such as Capgo, align with Apple’s standards by implementing end-to-end encryption, ensuring compliance with Apple-approved protocols.

Paket OTA pihak ketiga, seperti __CAPGO_KEEP_0__, berkompatibilitas dengan standar Apple dengan menerapkan enkripsi akhir-ke-akhir, memastikan konsistensi dengan protokol yang disetujui Apple

Sistem Tanggapan Keamanan Cepat Apple[4].

Untuk menerapkan pembaruan RSR, perangkat harus memenuhi ambang batas baterai tertentu: iPhone dan iPad memerlukan setidaknya 20% baterai (atau 5% jika terhubung ke sumber daya), sementara Mac memerlukan 10% untuk model dengan prosesor Apple dan 20% untuk versi Intel[4].

Pembaruan RSR secara sistematis ditandai menggunakan huruf (a, b, c) relatif terhadap versi sistem operasi dasar[4]. Mulai dari iOS 18, iPadOS 18, dan macOS 15, RSRs diintegrasikan ke dalam pembaruan perangkat lunak untuk mempercepat instalasi dan mengurangi gangguan[4].

Organisasi memiliki kendali yang rinci atas penggunaan RSR. Berbeda dengan pembaruan perangkat lunak standar, RSR dapat menghindari penundaan pembaruan yang diatur, tetapi administrator dapat menetapkan kebijakan untuk menentukan apakah mereka diterapkan secara otomatis dan apakah pengguna dapat menghapusnya[1]. Pengguna, jika diizinkan, dapat menghapus RSR secara manual melalui menu Pengaturan[4].

Bahaya kepatuhan sangat tinggi. Bocornya data dapat menyebabkan kerugian perusahaan rata-rata $4,45 juta, sementara 85% konsumen melaporkan menghapus aplikasi karena kekhawatiran tentang keamanan data[15].

“Data yang dihapus adalah penting, mungkin lebih penting daripada data yang disimpan.” - PwC [14]

Kesimpulan: Bekerja dengan Aturan Pembaruan OTA Apple

Mengemudi aturan pembaruan OTA Apple memerlukan ketatnya patuh dan fokus yang kuat pada keamanan. Jika tidak memenuhi kepatuhan, dapat menyebabkan penolakan aplikasi atau bahkan pemblokiran akun permanen [3]. Untuk membantu pengembang tetap berada di jalur yang benar, sangat penting untuk memahami dan menerapkan praktik yang sesuai dengan kebijakan Apple.

Aturan utama Apple menekankan bahwa pembaruan tidak boleh mengubah tujuan utama aplikasi, memperkenalkan toko luar biasa tanpa izin, atau menghindari langkah-langkah keamanan [16] [17]. Dengan mengikuti standar-standar ini, pengembang tidak hanya mempertahankan kinerja yang sesuai tetapi juga membangun kepercayaan pengguna dan bahkan memosisikan aplikasi mereka untuk fitur-fitur potensial di App Store

. Pendekatan yang efektif adalah dengan menerapkan pengujian yang ketat dan peluncuran yang berstadium. Selalu validasi proses pemulihan untuk potensi gagal dan siap untuk menghentikan peluncuran jika ada masalah yang timbul [18]. Langkah-langkah ini mengurangi risiko dan memastikan pembaruan yang halus untuk pengguna

. Bagi pengembang yang mencari cara untuk memasarkan pembaruan yang sesuai, alat-alat pihak ketiga dapat menjadi perubahan besar. Solusi seperti Capgo mengurangi proses dengan memungkinkan pembaruan OTA instan sambil memenuhi aturan Apple secara penuh. Platform Capgo mengintegrasikan enkripsi akhir-ke-akhir dan menghilangkan kebutuhan untuk persetujuan App Store, selama pembaruan tidak mengubah fungsi yang disetujui aplikasi secara signifikan. Seperti yang dijelaskan dalam dokumentasi mereka, “Capacitor-updater memungkinkan Anda untuk menghormati aturan ini secara penuh sesuai dengan kinerja yang sesuai, selama pembaruan yang Anda kirimkan tidak mengubah produk Anda secara signifikan dari tujuan aslinya yang disetujui App Store” [17].

. Untuk tetap maju, lakukan audit secara berkala, latih tim Anda, dan tinjau kebijakan secara teratur. Mengikuti aturan pembaruan OTA Apple bukan hanya tentang kinerja yang sesuai - itu tentang menjaga aplikasi, bisnis, dan pengguna Anda dalam dunia di mana keamanan lebih penting dari sebelumnya

. FAQs

::: faq

Bagaimana peraturan pembaruan OTA Apple membantu menjaga keamanan dan privasi perangkat saya?

Apple’s kebijakan pembaruan OTA dirancang untuk menjaga keamanan perangkat Anda dan menjaga data Anda tetap pribadi. Aturan-aturan ini memastikan pembaruan diterima melalui saluran yang aman, menghalangi perubahan tidak sah yang dapat menyebabkan malware atau pelanggaran data. Misalnya, Apple memerintahkan pembaruan untuk menggunakan protokol keamanan yang aman seperti HTTPS dan mematuhi standar komplian yang ketat sebelum tersedia bagi pengguna.

Dengan autentikasi yang kuat dan enkripsi yang ada, Apple meminimalkan ancaman seperti code injeksi atau serangan tengah.

Ini tidak hanya melindungi informasi pribadi Anda, tetapi juga menjaga integritas sistem operasi dengan menangani kelemahan dengan cepat dan dapat diandalkan. Langkah-langkah ini memastikan perangkat Anda tetap aman dan beroperasi dengan perlindungan terbaru. :::

::: faq

Berapa tingkat baterai dan ruang penyimpanan yang diperlukan untuk pembaruan iPhone, dan mengapa hal ini penting? Untuk memperbarui iPhone Anda, pastikan baterai paling tidak 50% terisi

atau terhubung ke sumber daya listrik. Langkah ini membantu menghindari gangguan selama proses pembaruan, yang dapat menyebabkan instalasi tidak lengkap - atau, dalam kasus yang jarang, membuat perangkat Anda tidak dapat digunakan. Anda juga perlu memiliki ruang penyimpanan yang cukup ruang penyimpanan gratis Pilih iPhone Anda untuk mengunduh dan menginstal pembaruan. Jika ruang penyimpanan terlalu terbatas, pembaruan mungkin gagal untuk dimulai atau diselesaikan dengan baik. Memenuhi syarat-syarat ini sangat penting untuk proses pembaruan yang lancar :::::: faq

Bagaimana perusahaan dapat menggunakan alat MDM untuk mengelola pembaruan OTA secara efektif?

Perusahaan dapat memudahkan pembaruan OTA dengan menggunakan

Manajemen Perangkat Mobile (MDM) alat. Alat ini mengautomatisasi pengiriman, menerapkan ketentuan, dan mengelola persetujuan pengguna, sehingga lebih mudah untuk menjaga perangkat tetap diperbarui sambil mematuhi standar keamanan dan peraturan. Contohnya, fitur MDM Apple memungkinkan administrator untuk mengelola pembaruan pada perangkat yang diawasi, menyesuaikan pengaturan untuk sesuai dengan kebijakan perusahaan.

Dengan menggabungkan MDM dengan penyediaan OTA, organisasi meningkatkan keamanan, mengurangi kerentanan, dan memudahkan proses pembaruan. Selain itu, menggunakan MDM untuk mengelola persetujuan pengguna membangun kepercayaan dan memastikan regulasi privasi dipenuhi. Capgo Capacitor

Pembaruan langsung untuk aplikasi Capacitor

Ketika bug layer web masih aktif, kirimkan perbaikan melalui Capgo daripada menunggu hari-hari untuk persetujuan toko aplikasi. Pengguna mendapatkan pembaruan di latar belakang sementara perubahan native tetap dalam jalur ulasan normal.

Mulai Sekarang

Terbaru dari Blog Kami

Capgo memberikan Anda wawasan terbaik yang Anda butuhkan untuk membuat aplikasi mobile yang benar-benar profesional.