現在,另一位程序員也發布了他的Windows RT自動越獄工具。
該工具的創作者名為"netham45″,于今天早些時候在XDA Developers網站發布這個工具。這一工具主要是通過修改Windows RT系統內核里的一個特定部分,讓用戶更改系統的最低簽名等級從而在Windows RT上運行未簽名的桌面程序。
微軟之前表示其雖然“為這種聰明的做法而鼓掌”,但是他們指出這個越獄需要在Windows RT每次啟動時進行,重啟后將不復存在。這是因為該操作系統的UEFI安全引導過程目前把持著最低簽名等級在一個永久基礎上。微軟還表示這個模式“…其實算不上一個安全漏洞,而且并不會對Windows RT構成威脅?!?br />
更重要的是微軟可能正在想辦法關閉Windows RT的這個漏洞,即便它不是一個高危漏洞。
借助XDA論壇發布的一鍵越獄工具,一切變得非常簡單:
喜愛嘗鮮的用戶們只要將其下載,存入Windows RT設備的內置存儲空間,啟動內含的批處理文件,按下降低音量按鈕,剩下的就交給工具本身了。只不過,現在的越獄還不能永久生效,設備重啟后系統的安全機制又將重新發揮作用。當然,再次越獄也不是什么難事。
為什么越獄成功:
攻堅成功得益于Windows內核中一個存在了很長時間的漏洞,該漏洞影響所有Windows版本,ARM版Windows也不例外。同時指出Windows RT的功能與Windows 8本質是一樣的,只是微軟強行人為的限制了RT讓它不能運行運行傳統應用程序,禁錮住了Windows RT的真正實力。
此外利用這個方法越獄以后SurfaceRT還是不能運行x86桌面軟件的,要如此的話,必須要重新為ARM編譯一次,而且每次重啟都要再次越獄。相信以微軟的脾氣是不可能袖手任其發展的,也許已經在著手解決這個漏洞了。
更新日志:
1.03更新(2013年1月11日):修復用戶名包含空格的問題,修復 運行越獄的用戶不是第一次登錄的用戶 的問題
更新1.02(2013年1月10日):修復非英語設備上的問題。
更新1.01(2013年1月10日):在PS腳本的未注釋的暫停到安裝的ModernUI的應用程序-這是導致它不提示安裝開發人員許可證/證書