De la léame de github para el proyecto Kill Switch de iOS SSL :
Una vez instalado en un dispositivo con jailbreak, el interruptor Kill de iOS SSL repara las funciones SSL de bajo nivel dentro de la API de transporte seguro
Entonces, tu pregunta básicamente se reduce a: "¿Cómo evito que mi aplicación se infecte con malware en un dispositivo rooteado / liberado?". En resumen: no lo haces. ¡Por eso no rooteas tu dispositivo!
Hay trucos de ofuscación que puedes hacer para hacer esto más difícil; por ejemplo, escriba su propia biblioteca SSL / TLS interna ( idea terrible, horrible, ¡no haga esto! ) e incluya este criptografía en su programa compilado para que no haya dependencia en el sistema operativo bibliotecas criptográficas. Ahora eres inmune a un hack en la capa criptográfica del SO, pero si el atacante está apuntando a tu aplicación específicamente, entonces no hay nada que los detenga, por lo que no evitas un ataque como este, solo lo haces más difícil.
Otro truco que he escuchado es que la aplicación intenta detectar si se está ejecutando en un dispositivo rooteado y se niega a ejecutarlo si lo está. Dicho esto, si busca en Google "eludir la detección de jailbreak", verá que hay un juego constante de whack-a-mole entre hackers y desarrolladores donde los hackers se están volviendo cada vez más listos para ocultar el jailbreak. No recomiendo jugar a este juego.