Además de lo que proporciona la App Store, la inspección de la política de privacidad se realiza normalmente de forma manual para las aplicaciones de iOS.
Utilizo un agujero negro de DNS para crear un proxy transparente mientras ejecuto Network Miner y uso un proxy de registro conectable para reproducir SSL / TLS u otros protocolos cifrados. Mallory se cita a menudo como un gran proxy de registro conectable, pero prefiero Burp Suite Professional porque a menudo realizo tareas adicionales con esta herramienta. Tenga en cuenta que este método de agujero negro de DNS no detectará las direcciones IP que no realizan la traducción de nombres, aunque un sniffer todavía recogerá ese tráfico.
Un método mejor podría ser inspeccionar el código fuente durante y después de construirlo (cuando esté disponible). Uso xcodebuild (junto con Clang-analyzer y Fortify 360 SCA sourceanalyzer) y Flash Professional para manejar gran parte de este trabajo. La herramienta smartphonesdumbapps analizar_ios.pl también es bastante excelente.
Hay muchas herramientas para rastrear la ejecución cuando se utiliza el simulador de iOS, como dtruss, iprofiler, Instruments, iosnoop, execsnoop, DTraceToolkit, etc., todas ellas realmente dependen de la versión OS X de DTrace. Estos no están disponibles en el dispositivo, que es compatible con gdb (XCode también adjunta automáticamente lldb al simulador de iOS o al dispositivo cuando se crea correctamente el código desde la GUI).
Si desea ver el tiempo de ejecución de Objective-C en el dispositivo, le sugiero altamente el código de texto.
Las políticas de Apple con respecto a los contactos y UDID están cambiando rápidamente. No creo que se pueda confiar en las políticas de Apple, ya que muchas aplicaciones maliciosas han estado disponibles a través de su App Store a lo largo de su existencia. Sí, menos que Android, pero aún así ha sucedido.
Existen algunas aplicaciones de Android que realizan este tipo de inspección, como el Logging Checker de TrevE y las muchas aplicaciones de Lookout Mobile Security. No encuentro que estas herramientas sean perfectas, y realizo un análisis similar al de iOS usando herramientas similares (strace en lugar de DTrace, Android Emulator en lugar de iOS Simulator, Android SDK en lugar de xcodebuid, Eclipse ADT en lugar de XCode GUI, FindBugs en su lugar de clang-analizador, etc).
Estoy seguro de que a todos nos encantaría tener equivalentes de la aplicación Lookout Mobile Security en iOS, así como una implementación de código para smali en Android.