前两天我们就报道称安全研究人员clrokr已经研究出了Windows RT的暂时越狱方法,让微软的ARM操作系统运行未经签名的、基于ARM的桌面程序。现在,另一位程序员也发布了他的Windows RT自动越狱工具。
该工具的创作者名为"netham45″,于今天早些时候在XDA Developers网站发布这个工具。这一工具主要是通过修改Windows RT系统内核里的一个特定部分,让用户更改系统的最低签名等级从而在Windows RT上运行未签名的桌面程序。
微软之前表示其虽然“为这种聪明的做法而鼓掌”,但是他们指出这个越狱需要在Windows RT每次启动时进行,重启后将不复存在。这是因为该操作系统的UEFI安全引导过程目前把持着最低签名等级在一个永久基础上。微软还表示这个模式“…其实算不上一个安全漏洞,而且并不会对Windows RT构成威胁。”
更重要的是微软可能正在想办法关闭Windows RT的这个漏洞,即便它不是一个高危漏洞。