前兩天我們就報道稱安全研究人員clrokr已經研究出了Windows RT的暫時越獄方法,讓微軟的ARM操作系統運行未經簽名的、基於ARM的桌面程序。現在,另一位程序員也發布了他的Windows RT自動越獄工具。
該工具的創作者名為netham45,於今天早些時候在XDA Developers網站發布這個工具。這一工具主要是通過修改Windows RT系統內核裡的一個特定部分,讓用戶更改系統的最低簽名等級從而在Windows RT上運行未簽名的桌面程序。
微軟之前表示其雖然“為這種聰明的做法而鼓掌”,但是他們指出這個越獄需要在Windows RT每次啟動時進行,重啟後將不復存在。這是因為該操作系統的UEFI安全引導過程目前把持著最低簽名等級在一個永久基礎上。微軟還表示這個模式“…其實算不上一個安全漏洞,而且並不會對Windows RT構成威脅。”
更重要的是微軟可能正在想辦法關閉Windows RT的這個漏洞,即便它不是一個高危漏洞。