据国外媒体报道,当地时间周四,一个安全研究团队找到了一种可以在Windows RT上运行未获的认证桌面应用程序的方法,简单的说就是通过修改系统内核的一个特定区域从而实现最低签名等级,让非Windows Store应用程序也能安装在ARM设备上,其中包括之前微软限制的桌面应用程序。
对此,微软发言人在当地时间周五对“研究人员”在这一方面的努力表示了赞赏,并表示“研究人员”的这一发现并不是一个安全漏洞,但微软不保证这一方法在今后的Windows RT版本中将继续奏效。
“目前,我们正在积极地对这一情况展开调查。如果有必要的话,我们会采取一定的应对措施。”该微软发言人说道。
随着WindowsRT越狱工具的公布,越来越多的用户都开始别出心裁的在自己的Windows RT设备上安装此前不被微软所认可的应用程序。其中,一名名为史蒂夫-斯顿-史密斯(SteveTroughton-Smith)的爱尔兰程序员就成功利用该越狱成果,在Surface平板电脑中安装并运行了苹果早期OS X服务器系统。XDA开发员“netham45”则通过成功将PuTTy、TightVNC和BOCHS导入Windows RT成为首个将Windows 95植入到Surface上的用户。
事实上,Windows RT被越狱最令人兴奋的地方便在于其可以安装更多游戏、诸如Chrome、Firefox等浏览器以及各式各样的操作系统。目前,摆在微软面前总共有两个选择。第一,支持这一越狱,并鼓励开发者帮助自己完善这一产品。第二,彻底封堵这一漏洞,使黑客不得不去寻找越狱的全新方法。
当地时间12日,微软完成了自己对于越狱的调查工作,并发布了一份完整声明,具体如下:
“我们意识到社会工程学技术(social engineering technique)能够使用相关工具绕过Windows RT设备上的应用限制。但这并不构成安全隐患,我们至今为止也没有看到试图利用这一工程学技术展开攻击的案例。为了使这一社会工程学技术取得成功,黑客首先需要引诱、鼓励用户绕过安全警报并点击某一恶意链接。因此,我们始终鼓励和支持所有消费者不要打开可疑的链接或者邮件。当然,我们感谢开发者为此做出的贡献,并会在未来推出相关安全措施保障用户的信息安全。”