Logran romper protección para instalar aplicaciones de terceros en Windows RT

El mecanismo sería modificando un byte de memoria del kernel

Un investigador de seguridad informática, apodado C. L. Rokr, aseguró que encontró un mecanismo para lograr ejecutar software no autorizado por la tienda de aplicaciones de Microsoft en los tablets con Windows RT basados en ARM, como el Surface, modificando un byte de memoria del kernel de Windows.

Según Rokr, lo que necesitas es ejecutar en un computador el programa Windows Debugger con permisos de Administrador, conectar el tablet y manipular el kernel de la memoria del dispositivo, donde un sólo byte representa el permiso mínimo para que un software pueda ser instalado en el tablet.

Este hack es bastante complejo de realizar y no está muy claro qué aplicaciones se podrían ejecutar en un tablet con Windows RT. Cabe recordar que cuando Microsoft creó el sistema operativo, la idea de la empresa de Redmond era adaptar el Windows 8 para tablets, pero que corriera exclusivamente las aplicaciones firmadas por un certificado que entrega Microsoft (de hecho no puede ejecutar archivos .EXE) para garantizar su óptimo desempeño y seguridad.

Links: 

-Circumventing Windows RT’s Code Integrity Mechanism (On the Surface of Security, Research and Application)

-Windows RT jailbreak smash: Run ANY app on Surface slabs (The Register)

powered byDisqus