Redian新闻
>
Windows RT越狱成功:可运行传统桌面软件
avatar
Windows RT越狱成功:可运行传统桌面软件# PDA - 掌中宝
A*n
1
Windows 8在Metro界面下只能运行通过微软签名和Windows Store应用程序,Windows
RT亦是如此,无法运行之前为Windows 7等系统开发的x86/64桌面软件。正是如此,自
Windows 8发布以来就不断有人进行越狱。今天,有技术团队宣布,他们已经实现了在
Windows RT上运行传统的桌面程序。
该技术团队成员Clrokr在Surfsec博客上发表了一篇名为《绕过Windows RT的代码
完整性检查机制》的文章,文中指出,他们已经实现了在Windows RT上运行未签名的桌
面应用程序。颇具讽刺意味的是,此次越狱的成功得益于Windows内核中一个存在了很
长时间的漏洞,该漏洞影响所有Windows版本,ARM版Windows也没能逃脱。
实际上,Windows RT的功能与Windows 8是一样的,只是微软故意设置了障碍让
Windows RT不能兼容桌面应用,Windows RT就像是Windows 8的妆后版,两者骨子里是
相同的,只是微软使用代码完整性检查机制(Code Integrity Mechanism)人为地将这
两个平台区分开来。
这个代码完整性检查机制不会阻挠任何人修改Windows Store应用程序(以及拥有
微软签名的程序),因为Windows Store应用程序是唯一不需要任何签名就能运行的。
而且,这种代码完整性检查机制在Windows 8上也能运行,你甚至可以在Windows 8上执
行代码完整性检查机制从而让它看起来和Windows RT一样。
“微软在Windows RT上屏蔽传统的桌面应用程序,并不是什么高科技,只是一个很
糟糕的营销决策。Windows RT需要Win32环境才能增强其‘产能工具’的身份,现在已
经有太多的‘消费’型平板机了。”
Clrokr在博客中介绍了越狱方法,但是不建议普通用户使用。
avatar
l*k
2
还需要编译吧

【在 A*****n 的大作中提到】
: Windows 8在Metro界面下只能运行通过微软签名和Windows Store应用程序,Windows
: RT亦是如此,无法运行之前为Windows 7等系统开发的x86/64桌面软件。正是如此,自
: Windows 8发布以来就不断有人进行越狱。今天,有技术团队宣布,他们已经实现了在
: Windows RT上运行传统的桌面程序。
: 该技术团队成员Clrokr在Surfsec博客上发表了一篇名为《绕过Windows RT的代码
: 完整性检查机制》的文章,文中指出,他们已经实现了在Windows RT上运行未签名的桌
: 面应用程序。颇具讽刺意味的是,此次越狱的成功得益于Windows内核中一个存在了很
: 长时间的漏洞,该漏洞影响所有Windows版本,ARM版Windows也没能逃脱。
: 实际上,Windows RT的功能与Windows 8是一样的,只是微软故意设置了障碍让
: Windows RT不能兼容桌面应用,Windows RT就像是Windows 8的妆后版,两者骨子里是

avatar
b*7
3
要编译成Arm版才能跑。
avatar
M*k
4
弄个越狱的package会不会违法?
avatar
w*w
5
.NET的应该可以直接跑吧?
avatar
l*k
6
记得本版以前有过讨论,到底rt是不是真的支持windows api,现在基本确定了是支持
的,不开放而已 (文中说是个愚蠢的市场策略)
avatar
z*n
7
仔细读了一下那blog, 原理是用remote debugger改kernel中一个特定的变量。disk
image任然受保护因此每次重启需要重新改。 这个可能意义不是很大。
感觉windows的保护方式和ios/linux不一样,后两者只要拿到super user就愿意干啥就
干啥,前者随便给你administrative account, 但从硬件/OS上不让你运行其他app, 即
便是super user.
版上有没有了解ios/Android安全机制的给大家科普一下?

【在 A*****n 的大作中提到】
: Windows 8在Metro界面下只能运行通过微软签名和Windows Store应用程序,Windows
: RT亦是如此,无法运行之前为Windows 7等系统开发的x86/64桌面软件。正是如此,自
: Windows 8发布以来就不断有人进行越狱。今天,有技术团队宣布,他们已经实现了在
: Windows RT上运行传统的桌面程序。
: 该技术团队成员Clrokr在Surfsec博客上发表了一篇名为《绕过Windows RT的代码
: 完整性检查机制》的文章,文中指出,他们已经实现了在Windows RT上运行未签名的桌
: 面应用程序。颇具讽刺意味的是,此次越狱的成功得益于Windows内核中一个存在了很
: 长时间的漏洞,该漏洞影响所有Windows版本,ARM版Windows也没能逃脱。
: 实际上,Windows RT的功能与Windows 8是一样的,只是微软故意设置了障碍让
: Windows RT不能兼容桌面应用,Windows RT就像是Windows 8的妆后版,两者骨子里是

avatar
f*5
8
跟ios的保护原理一样。ios需要重刷rom,如果secure boot保护rt不是很全面地话,也
能重刷rom来实现。

【在 z*n 的大作中提到】
: 仔细读了一下那blog, 原理是用remote debugger改kernel中一个特定的变量。disk
: image任然受保护因此每次重启需要重新改。 这个可能意义不是很大。
: 感觉windows的保护方式和ios/linux不一样,后两者只要拿到super user就愿意干啥就
: 干啥,前者随便给你administrative account, 但从硬件/OS上不让你运行其他app, 即
: 便是super user.
: 版上有没有了解ios/Android安全机制的给大家科普一下?

avatar
g*t
9
cpu那么慢, arm的app都慢,还win32呢,
avatar
G*D
10
Windows RT我压根连碰都不想,等Surface Pro再考虑看看
avatar
G*h
11
怎么搞 remote debugger?
secure boot 了根本不能连 debugger 上去啊

【在 z*n 的大作中提到】
: 仔细读了一下那blog, 原理是用remote debugger改kernel中一个特定的变量。disk
: image任然受保护因此每次重启需要重新改。 这个可能意义不是很大。
: 感觉windows的保护方式和ios/linux不一样,后两者只要拿到super user就愿意干啥就
: 干啥,前者随便给你administrative account, 但从硬件/OS上不让你运行其他app, 即
: 便是super user.
: 版上有没有了解ios/Android安全机制的给大家科普一下?

avatar
G*h
12
聊胜于无嘛
再说省电啊

【在 g*******t 的大作中提到】
: cpu那么慢, arm的app都慢,还win32呢,
avatar
b*7
13
跑了传统桌面软件就不省电了

【在 G*****h 的大作中提到】
: 聊胜于无嘛
: 再说省电啊

avatar
z*n
14
我没有仔细读那文章的参考文献, 估计不知道在哪里留了个debug port?

【在 G*****h 的大作中提到】
: 怎么搞 remote debugger?
: secure boot 了根本不能连 debugger 上去啊

avatar
z*n
15
别上那些起后台服务的估计没事情吧?

【在 b********7 的大作中提到】
: 跑了传统桌面软件就不省电了
avatar
m*e
16
He wasn't using kernel debugger. He attached debugger to CSRSS, which make a
syscall for disabling the check.

【在 G*****h 的大作中提到】
: 怎么搞 remote debugger?
: secure boot 了根本不能连 debugger 上去啊

avatar
G*h
17
secure boot 了 啥 debugger 都不让 attach 的

a

【在 m*******e 的大作中提到】
: He wasn't using kernel debugger. He attached debugger to CSRSS, which make a
: syscall for disabling the check.

相关阅读
logo
联系我们隐私协议©2024 redian.news
Redian新闻
Redian.news刊载任何文章,不代表同意其说法或描述,仅为提供更多信息,也不构成任何建议。文章信息的合法性及真实性由其作者负责,与Redian.news及其运营公司无关。欢迎投稿,如发现稿件侵权,或作者不愿在本网发表文章,请版权拥有者通知本网处理。