Windows RT已被越狱,已可运行未经签名的代码

  来源: 网络  发布日期: 2013年1月20日 11:04   

    微软宣称Windows RT会是一个封闭的平台,但是这一篇很快就被翻过去了。"Windows RT已成功越狱,虽然我们还在测试它,但该平台看起来像是已经被打开了脆弱的Windows RT内核的大门"。这个信息来自Surfsec博客,他们声称已能在Windows RT中运行未经签名的桌面应用程序。没有技术能限制住在Windows RT上运行桌面应用程序,这似乎纯属一个市场营销的举措。

    Surfsec的博客用冗长的文字描述了这个用来允许未署名程序在Windows RT上运行的漏洞:

    "Windows RT就是一个端口简洁的Windows 8,它们实质上是同一个东西,微软公司人为地强制执行代码完整性的检查,以将两个平台隔离开来。但这不能阻挡Store应用的盗版和修改(以及许可检查),因为Store里的应用可以未经署名就能运行,这种方法与Windows 8上所做的是多么的相似。

    你甚至可以在Windows 8上执行代码完整性(enforce Code Integrity)来体会下Windows RT的感觉。这真是个额糟糕的营销决策!作为一个生产力工具,Windows RT需要Win32的生态系统来加强它。市场上的'废柴'(consumption)平板已经够多了"。

    目前执行解锁运行未签名代码的漏洞需要相当多的步骤,而且重启之后就保持不住了。据作者所述,阻挡Windows RT运行传统应用程序的大山就是微软自己,它禁锢住了Windows RT的真正实力。

    随后,微软的一位发言人对TNW确认称,该公司正着手调查该声明。美国东部时间下午6点,微软确定了Windows RT的越狱行为不会带来任何安全威胁,还赞扬了黑客这次别出心裁的越狱。

    当前,这个漏洞的应用还是相当有限的,因为每次重启后就会失效。微软可能基于电池使用时间方面的考虑,而限制了RT平板运行自家的桌面应用程序。因此,如果你利用这个漏洞并在RT设备上成功运行了桌面程序,你不要太期望平板能运行太长的时间。

    尽管还存在着这些问题,本次hack仍然令人相当兴奋。鉴于它的工作原理,今后人们应该可以也能够自制RT(ARM)平台上的软件程序了!


【本站声明】本站刊载的部分内容是由网友自由上传及转载,对于此类文章本站仅提供交流平台,不为其版权负责。如涉及到本站或会员原创文章,如转载需经本站同意并注明出处,如您发现本网站上有侵犯您的知识产权的文章,请联系我们,我们将尽快做出更正。并向您表示感谢!登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。


  上一页:使用综合搜索 方便识别网站性质

  下一页:Windows 8 开机用户图像设置详解




Copyright©2006-2016 http://www.jrpc120.com All Rights Reserved 版权所有: 金瑞电脑维修网
地址: 呼和浩特市赛罕区兴安南路丰州学院(原青城大学)南巷往西100米金岁宿舍楼三单元203室
蒙ICP备06005288号 邮政编码 010010 网站技术支持 E-mail: jrpc@jrpc120.com