Windows RT "научили" запускать несанкционированные приложения

11.01.2013 | 12:03
Запуск традиционных настольных приложений на Windows RT может быть на шаг ближе благодаря уязвимости, обнаруженной хакером, известным под ником clrockr. По его данным, при помощи данной уязвимости пользователи ARM-версии Windows могут запустить потенциально любое настольное приложение.

На днях clrockr выпустил системный эксплоит, который позволяет манипулировать подсистемой памяти Windows RT и приводит к тому, что система разрешает запуск неподписанных приложений на компьютере. По данным хакера, похожая уязвимость существует и в ядре обычных версий Windows, а в Windows RT она оказалась после портирования ядра Windows на новую архитектуру.

Для пользователей плохая новость заключается в том, что выпущенная хакером разработка - это не просто эксплоит, а программа, требующая больших знаний о том, как Windows работает, поэтому на сегодня данный эксплоит - удел программистов и системных администраторов. Даже если вы имеете представление о том, как эксплоит работает, вам необходимо понимать, как скомпилировать устаревшую программу под процессоры ARM, кроме того, система запуска приложений работает до первой перезагрузки, после чего придется заново повторять указанную манипуляцию.

Тем не менее, сам подход к проектированию подобного эксплоита вызывает интерес. Сама Microsoft ранее пошла по стопам Apple и запретила запуск несанкционированных приложений в системе Windows RT. Таким образом, на новой планшетной операционной системе работают приложения, которые ранее были подписаны специальным цифровым сертификатом со стороны Microsoft, тогда как сторонние продукты тут не поддерживаются. Получить доступ к санкционированным приложениям можно только через Windows Store.

Обычные планшеты на Windows 8 также имеют ограничения, но есть возможности их обойти. Традиционная Windows 8 работает со всеми совместимыми приложениями.

Сам clorckr говорит, что его решение выпустить эксплоит - это ответный шаг на действия Microsoft. "Решение о запрете традиционных настольных приложений - это не техическое решение. Microsoft, пожалуйста, сделай подпись кода опциональной и увеличь ценность собственных WindowsRT-устройств", пишет он.

Но хорошая ли это идея, разрешить всем запускать все, что они хотят на Windows RT? С точки зрения потребителя ответ очевиден - да. Но с точки зрения удобства и безопасности ответ менее очевиден. Понимание различий между Windows 8 и Windows RT тогда станет не таким очевидным, а кроме того, угроза загрузки вредоносных приложений на Windows RT может уничтожить усилия Microsoft по конкуренции с Android- и iOS-устройствами.

Более подробные данные доступны по адресу http://surfsec.wordpress.com/2013/01/06/circumventing-windows-rts-code-integrity-mechanism/
Windows RT, несанкционированные приложения
По материалам CyberSecurity.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код