现在,另一位程序员也发布了他的Windows RT自动越狱工具。
该工具的创作者名为"netham45″,于今天早些时候在XDA Developers网站发布这个工具。这一工具主要是通过修改Windows RT系统内核里的一个特定部分,让用户更改系统的最低签名等级从而在Windows RT上运行未签名的桌面程序。
微软之前表示其虽然“为这种聪明的做法而鼓掌”,但是他们指出这个越狱需要在Windows RT每次启动时进行,重启后将不复存在。这是因为该操作系统的UEFI安全引导过程目前把持着最低签名等级在一个永久基础上。微软还表示这个模式“…其实算不上一个安全漏洞,而且并不会对Windows RT构成威胁。”
更重要的是微软可能正在想办法关闭Windows RT的这个漏洞,即便它不是一个高危漏洞。
借助XDA论坛发布的一键越狱工具,一切变得非常简单:
喜爱尝鲜的用户们只要将其下载,存入Windows RT设备的内置存储空间,启动内含的批处理文件,按下降低音量按钮,剩下的就交给工具本身了。只不过,现在的越狱还不能永久生效,设备重启后系统的安全机制又将重新发挥作用。当然,再次越狱也不是什么难事。
为什么越狱成功:
攻坚成功得益于Windows内核中一个存在了很长时间的漏洞,该漏洞影响所有Windows版本,ARM版Windows也不例外。同时指出Windows RT的功能与Windows 8本质是一样的,只是微软强行人为的限制了RT让它不能运行运行传统应用程序,禁锢住了Windows RT的真正实力。
此外利用这个方法越狱以后SurfaceRT还是不能运行x86桌面软件的,要如此的话,必须要重新为ARM编译一次,而且每次重启都要再次越狱。相信以微软的脾气是不可能袖手任其发展的,也许已经在着手解决这个漏洞了。
更新日志:
1.03更新(2013年1月11日):修复用户名包含空格的问题,修复 运行越狱的用户不是第一次登录的用户 的问题
更新1.02(2013年1月10日):修复非英语设备上的问题。
更新1.01(2013年1月10日):在PS脚本的未注释的暂停到安装的ModernUI的应用程序-这是导致它不提示安装开发人员许可证/证书