tvOS 審查改進建議:一個含 WebKit 依賴的 App 靜態檢驗示例

日期:2026-01-14

前言與目的

這篇文章的目的,是分享一個中立、可重現的靜態檢驗流程,展示我們如何在不解密、不動態注入、不嘗試繞過審核機制的情況下,對一個 tvOS App 進行「是否涉及非公開 API」的檢查。

目標不是指控或貼標,而是鼓勵平台持續改善審查一致性:讓相同標準可以穩定落地,避免「有些 App 被拒、有些 App 卻能上架」的不公平感。

檢驗範圍與原則

方法總覽(非侵入式)

以下流程可在本地完成,且不需要破解或動態分析:

  1. 檢查 App 結構與主程式架構
  2. 讀取 Info.plist 了解平台與版本資訊
  3. 檢查 App Store 加密資訊(避免超出合理推論)
  4. 列出動態連結框架(關鍵)
  5. 檢查 tvOS SDK 公開框架清單
  6. 掃描 Obj‑C 類別名稱(僅做高層觀察)
  7. 清楚聲明限制與無法確認之處

主要觀察發現(精簡版)

1) App 與其內部 framework 連結到 WebKit.framework

2) tvOS SDK 中沒有公開的 WebKit.framework

3) App 為 App Store 加密版本(FairPlay)

4) 僅能做到「框架層級」的證據