No sé nada sobre los aspectos internos de la App Store, pero sospecho que esto es el resultado de Fijación de certificados implementado por la tienda de aplicaciones.
Esto significa esencialmente que su validación de certificado no solo aceptará ningún certificado antiguo firmado por una CA, sino que solo aceptará certificados específicos o certificados firmados por CA's específicas.
Esto parece estar respaldado por la documentación de mitmproxy :
Parte del tráfico está protegido mediante la fijación de certificados y la intercepción de mitmproxy genera errores. Por ejemplo, Windows Update o Apple App Store no funcionan si mitmproxy está activo.
Parece que hay otras formas de interceptar el tráfico de App Store, pero no es tan simple como enviar tráfico a través de un MITM. Parece que se requiere un dispositivo con jail roto para deshabilitar físicamente la validación de certificados: enlace
En general, la fijación de certificados se considera una buena práctica cuando el cliente sabe que solo se conectará a servicios específicos y, por lo tanto, puede validar los certificados de manera más estricta. Desafortunadamente, la fijación de certificados es mucho más rara en aplicaciones móviles, especialmente teniendo en cuenta que los usuarios no pueden verificar la información del certificado manualmente en una aplicación como lo hacen en un navegador.