Запуск произвольных приложений на Windows 8 RT

Еще 6 января 2013 года в специально созданном блоге On the Surface of Security появилась первая и единственная запись о возможности обхода системы запуска неподписанных приложений в Windows 8 RT. Многие сетевые издания трактуют статью как «jailbreak для Windows 8 RT». Попробуем вместе разобраться, что же хотел сказать автор на самом деле.

Факты о джейлбрейке RT

  • опубликован практический способ запуска неподписанных desktop-приложений на Windows 8 RT;
  • уязвимость существует в самом ядре Windows 8 и присутствует как в x86, x64 так и в ARM-версии;
  • код и методика доступны для повторения, осуществлять unlock нужно вручную, каждый раз после перезагрузки устройства.

Главные выводы автора jailbreak RT

  • Windows 8 RT является точной копией (портом) обычной Windows 8;
  • невозможность запуска в desktop режиме RT каких либо пользовательских приложений это маркетинговый ход.

Таким образом речь идет не столько о возможности запуска пиратских приложений, сколько о возможности написания (и портирования) приложений для desktop-режима которые можно распространять и устанавливать на планшет в обход Магазина Windows. Такие приложения не обязаны подчинятся идеологии ModernUI, что отлично подходит для сценария использования Surface с подключенной клавиатурой и мышью.

Вы можете повторить эксперимент автора на своем RT-устройстве. Понадобится персональный компьютер и Visual Studio 2012 Remote Tools. Активное обсуждение вопроса (включая историю появления этой уязвимости) идет на ветке форума XDA-developers. Помните главное — практической пользы от уязвимости нет. Вы не сможете запускать какие либо программы пока не напишите (или соберете под ARM готовые приложения написанные на .NET 4.5) их самостоятельно с помощью того же Visual Studio. Некоторые примеры таких программ ходят «по рукам» — скриншоты доступны для:

  • Benchmark в 7z
  • TightVNC_ARM и Putty_arm
  • эмулятор Bosh + архив

Обнаруженная уязвимость никак не угрожает вашему планшету на практике — даже если загрузить вредоносный код в память Surface (например получив его на сомнительном сайте через браузер), то для активации вам потребуется пройти всю процедуру jailbreak. Причем сделать это осмысленно, самостоятельно и повторять эти действия каждый раз после перезагрузки устройства. В любом случае, Microsoft уже работает над исправлением этой уязвимости.

Оригинал статьи на английском: «Circumventing Windows RT’s Code Integrity Mechanism»

Источник: ms-surface.ru

Читайте также  США заявили о постоянном контакте с ЕС по вопросу санкций против России
programm-tv