Янв 082013
 

Еще 6 января 2013 года в специально созданном блоге On the Surface of Security появилась первая и единственная запись о возможности обхода системы запуска неподписанных приложений в Windows 8 RT. Многие сетевые издания трактуют статью как «jailbreak для Windows 8 RT». Попробуем вместе разобраться, что же хотел сказать автор на самом деле.

cap

Факты о джейлбрейке RT:

  • опубликован практический способ запуска неподписанных desktop-приложений на Windows 8 RT;
  • уязвимость существует в самом ядре Windows 8 и присутствует как в x86, x64 так и в ARM-версии;
  • код и методика доступны для повторения, осуществлять unlock нужно вручную, каждый раз после перезагрузки устройства.

Главные выводы автора jailbreak RT:

  • Windows 8 RT является точной копией (портом) обычной Windows 8;
  • невозможность запуска в desktop режиме RT каких либо пользовательских приложений это маркетинговый ход.

Таким образом речь идет не столько о возможности запуска пиратских приложений, сколько о возможности написания (и портирования) приложений для desktop-режима которые можно распространять и устанавливать на планшет в обход Магазина Windows. Такие приложения не обязаны подчинятся идеологии ModernUI, что отлично подходит для сценария использования Surface с подключенной клавиатурой и мышью.

Вы можете повторить эксперимент автора на своем RT-устройстве. Понадобится персональный компьютер и Visual Studio 2012 Remote Tools. Активное обсуждение вопроса (включая историю появления этой уязвимости) идет на ветке форума XDA-developers. Помните главное — практической пользы от уязвимости нет. Вы не сможете запускать какие либо программы пока не напишите (или соберете под ARM готовые приложения написанные на .NET 4.5) их самостоятельно с помощью того же Visual Studio. Некоторые примеры таких программ ходят «по рукам» — скриншоты доступны для:

Обнаруженная уязвимость никак не угрожает вашему планшету на практике — даже если загрузить вредоносный код в память Surface (например получив его на сомнительном сайте через браузер), то для активации вам потребуется пройти всю процедуру jailbreak. Причем сделать это осмысленно, самостоятельно и повторять эти действия каждый раз после перезагрузки устройства. В любом случае, Microsoft уже работает над исправлением этой уязвимости.

Оригинал статьи на английском: «Circumventing Windows RT’s Code Integrity Mechanism»

 08/01/2013  Posted by on 08/01/2013 at 21:56 Tagged with: , ,  Add comments