現(xiàn)在,另一位程序員也發(fā)布了他的Windows RT自動(dòng)越獄工具。
該工具的創(chuàng)作者名為"netham45″,于今天早些時(shí)候在XDA Developers網(wǎng)站發(fā)布這個(gè)工具。這一工具主要是通過(guò)修改Windows RT系統(tǒng)內(nèi)核里的一個(gè)特定部分,讓用戶(hù)更改系統(tǒng)的最低簽名等級(jí)從而在Windows RT上運(yùn)行未簽名的桌面程序。
微軟之前表示其雖然“為這種聰明的做法而鼓掌”,但是他們指出這個(gè)越獄需要在Windows RT每次啟動(dòng)時(shí)進(jìn)行,重啟后將不復(fù)存在。這是因?yàn)樵摬僮飨到y(tǒng)的UEFI安全引導(dǎo)過(guò)程目前把持著最低簽名等級(jí)在一個(gè)永久基礎(chǔ)上。微軟還表示這個(gè)模式“…其實(shí)算不上一個(gè)安全漏洞,而且并不會(huì)對(duì)Windows RT構(gòu)成威脅。”
更重要的是微軟可能正在想辦法關(guān)閉Windows RT的這個(gè)漏洞,即便它不是一個(gè)高危漏洞。
借助XDA論壇發(fā)布的一鍵越獄工具,一切變得非常簡(jiǎn)單:
喜愛(ài)嘗鮮的用戶(hù)們只要將其下載,存入Windows RT設(shè)備的內(nèi)置存儲(chǔ)空間,啟動(dòng)內(nèi)含的批處理文件,按下降低音量按鈕,剩下的就交給工具本身了。只不過(guò),現(xiàn)在的越獄還不能永久生效,設(shè)備重啟后系統(tǒng)的安全機(jī)制又將重新發(fā)揮作用。當(dāng)然,再次越獄也不是什么難事。
為什么越獄成功:
攻堅(jiān)成功得益于Windows內(nèi)核中一個(gè)存在了很長(zhǎng)時(shí)間的漏洞,該漏洞影響所有Windows版本,ARM版Windows也不例外。同時(shí)指出Windows RT的功能與Windows 8本質(zhì)是一樣的,只是微軟強(qiáng)行人為的限制了RT讓它不能運(yùn)行運(yùn)行傳統(tǒng)應(yīng)用程序,禁錮住了Windows RT的真正實(shí)力。
此外利用這個(gè)方法越獄以后SurfaceRT還是不能運(yùn)行x86桌面軟件的,要如此的話,必須要重新為ARM編譯一次,而且每次重啟都要再次越獄。相信以微軟的脾氣是不可能袖手任其發(fā)展的,也許已經(jīng)在著手解決這個(gè)漏洞了。
更新日志:
1.03更新(2013年1月11日):修復(fù)用戶(hù)名包含空格的問(wèn)題,修復(fù) 運(yùn)行越獄的用戶(hù)不是第一次登錄的用戶(hù) 的問(wèn)題
更新1.02(2013年1月10日):修復(fù)非英語(yǔ)設(shè)備上的問(wèn)題。
更新1.01(2013年1月10日):在PS腳本的未注釋的暫停到安裝的ModernUI的應(yīng)用程序-這是導(dǎo)致它不提示安裝開(kāi)發(fā)人員許可證/證書(shū)