微軟回應(yīng)Windows RT越獄:贊賞但不敢茍同
昨天我們曾報道了Windows RT被越獄的消息,一個安全研究團隊Surfsec找到了一種方法可以在Windows RT上運行未獲簽名的桌面應(yīng)用,簡單的說就是通過修改系統(tǒng)內(nèi)核的一個特定區(qū)域從而實現(xiàn)最低簽名等級,讓非Windows Store應(yīng)用程序也能安裝在ARM設(shè)備上,包括之前微軟曾限制的桌面應(yīng)用程序。
微軟今天對此發(fā)表了回應(yīng),稱這種越獄并不會給Windows RT用戶帶來任何安全威脅,因為Surfsec給出的方法十分復(fù)雜而且要求本地訪問例如本地管理員權(quán)限。
此外,這種破解方法實際上存在很大的局限性,因為Windows的UEFI安全啟動模式會重置之前更改的最低簽名等級,所以每次PC啟動后都需要進行再次越獄。微軟的這一說法與Surfsec的建議相同,該團隊并不建議普通用戶使用此越獄方法。
微軟表示:“這種越獄所利用的并非那種會給Windows RT用戶造成威脅的安全漏洞,它所描述的機制并不是普通用戶或是其他人可以利用的,因為它需要對系統(tǒng)進行本地訪問,需要本地管理員權(quán)限和調(diào)試器。
對于Windows RT用戶來說,Windows Store是安裝應(yīng)用程序的唯一合法途徑,它提供了安全防護并確保其中的應(yīng)用程序是合法的,用戶可以放心使用。
我們贊賞那些想出這種方法的人,贊賞他們做出的努力,不過在今后的版本中這種方法或許就不能奏效了。”