Windows RT можно разлочить

8 январь, 2013 - 19:21Игорь Дериев

Согласно известному эмпирическому закону («что одним человеком сделано, …»), рано или поздно это должно было случиться. А тут у хакера с псевдонимом clrokr в связи с праздниками, видимо, выдалось свободное время…

Подробности можно прочесть в оригинальном сообщении, но в целом алгоритм выглядит весьма по-кулибински: поскольку в самой Windows RT ничего сделать нельзя, применялся удаленный отладчик; была проведена недюжинная работа по поиску в загруженном в оперативную память ядре ОС волшебного байта, отвечающего за допустимый уровень цифровой подписи; применялись знания о специфических уязвимостях обычной Windows, которые, как оказалось, преспокойно перекочевали и в Windows RT.

В итоге: если верить написанному, то имеется надежная процедура, с помощью которой работающее устройство с Windows RT можно разблокировать для запуска на нем любого неподписанного кода. В любом случае, трюк может быть только временным, поскольку при перезагрузке UEFI Secure Boot проверяет целостность системы.

Некоторые журналисты радостно подхватили эту новость в том смысле, что на Windows RT можно будет запускать сторонние десктопные приложения. Но проблема в том, что формально десктопной среды – под которой надо понимать Win32 – в Windows RT нет. Microsoft, скорее всего, «прикручивала» собственно рабочий стол и Office на самом низком уровне, попутно отказываясь от многих функций и возможностей.

Хакер же призывает именно к тому, чтобы вернуть Win32 в Windows RT и, таким образом, сделать планшеты не традиционно потребительскими, а продуктивными. Мол, раз это практически та же самая ОС, а все ограничения введены искусственно, то почему бы и нет? Однако, подозреваю, что Win32 на планшетах нужен примерно так же, как и WinRT на настольных ПК. Если с планшетом хотят работать как с десктопом/ноутбуком, то, вероятно, просто нужен десктоп/ноутбук. К тому же не за горами Surface Pro…

Microsoft уже отреагировала на инцидент, но больше озаботилась вопросами безопасности. Понятно, что в силу крайней хитроумности трюк распространения не получит, а сделать на его основе эксплойт также не удастся, поскольку внедрить его можно только при непосредственном доступе к устройству. Ну и конечно, Microsoft не обещает, что он останется работоспособным в дальнейшем :)