前兩天我們就報(bào)道稱安全研究人員clrokr已經(jīng)研究出了Windows RT的暫時(shí)越獄方法,讓微軟的ARM操作系統(tǒng)運(yùn)行未經(jīng)簽名的、基于ARM的桌面程序。現(xiàn)在,另一位程序員也發(fā)布了他的Windows RT自動(dòng)越獄工具。

該工具的創(chuàng)作者名為"netham45″,于今天早些時(shí)候在XDA Developers網(wǎng)站發(fā)布這個(gè)工具。這一工具主要是通過修改Windows RT系統(tǒng)內(nèi)核里的一個(gè)特定部分,讓用戶更改系統(tǒng)的最低簽名等級(jí)從而在Windows RT上運(yùn)行未簽名的桌面程序。
微軟之前表示其雖然“為這種聰明的做法而鼓掌”,但是他們指出這個(gè)越獄需要在Windows RT每次啟動(dòng)時(shí)進(jìn)行,重啟后將不復(fù)存在。這是因?yàn)樵摬僮飨到y(tǒng)的UEFI安全引導(dǎo)過程目前把持著最低簽名等級(jí)在一個(gè)永久基礎(chǔ)上。微軟還表示這個(gè)模式“…其實(shí)算不上一個(gè)安全漏洞,而且并不會(huì)對(duì)Windows RT構(gòu)成威脅。”
更重要的是微軟可能正在想辦法關(guān)閉Windows RT的這個(gè)漏洞,即便它不是一個(gè)高危漏洞。