Artikel top billede

Windows RT kan hackes til at køre desktop-apps - hvis du er dygtig nok

En hacker har fundet en teknisk løsning, der gør det muligt at køre almindelige Windows 8-programmer på Windows RT.

Computerworld News Service: Det ser ud til, at Windows RT faktisk er i stand til at køre traditionelle desktop-programmer takket være en sårbarhed, som ifølge en hacker gør det muligt at køre ethvert almindeligt Windows-program på ARM-udgaven af Windows 8.

En hacker, der kalder sig clrokr, har for nyligt skrevet i detaljer om dette exploit af Windows RT.

Det kræver, at man modificerer en del af Windows RT's systemhukommelse, der styrer, om usignerede apps må køre.

Clrokr forklarer, at hans exploit kan lade sig gøre på grund af en sårbarhed i Windows-kernen, og fordi Windows RT er en ren og god portering af Windows 8 uden nedsat funktionalitet overhovedet, udover den inkompatibilitet Microsoft kunstigt sætter i stand i kraft af kode-signering.

Teknisk udfordrende exploit

Den dårlige nyhed er, at der ikke er tale om noget simpelt exploit, men derimod et der kræver indgående kendskab til, hvordan Windows fungerer under kølerhjelmen.

Så indtil videre er dette kun noget, der er inden for rækkevidde for programmerer og hackere.

Selvom man fik exploitet til at fungere, så skulle man også vide, hvordan man kompilerer traditionelle Windows- programmer til ARM-processorer.

Det lader også til, at dette hack er midlertidigt og vil blive nulstillet, så snart man genstarter Windows.

Ikke desto mindre er det interessant at se, at der er hackere, der arbejder hårdt på at regne ud, hvordan man kører ikke-godkendte apps på Windows RT-tablets.

Lukket økosystem

Microsoft besluttede at gå i Apples fodspor med hensyn til Windows RT ved at lukke dets økosystem temmelig grundigt.

Det klassiske skrivebordsmiljø i Windows RT vil kun køre apps, der er digitalt signeret af Microsoft; apps fra tredjeparter er ikke tilladt.

Og apps til startskærmen i den grafiske brugergrænseflade, der er designet særligt til brug med berøringsskærme - som Microsoft først kaldte Metro men siden Modern eller slet og ret Windows 8 - er kun tilgængelige via Windows Store.

Tablets med den almindelig udgave af Windows 8 indeholder også den moderne brugergrænseflade med startskærmen.

Men når man her skifter til det klassiske skrivebordsmiljø, er det muligt at køre Windows-programmer fra enhver kilde ligesom i tidligere versioner af Windows.

En personlig appel

Clrokr slutter sit blogindlæg om exploitet med en personlig appel til Microsoft.

"Beslutningen om at forbyde traditionelle desktop-programmer er ikke taget på noget teknisk grundlag," skriver Clrokr.

"Microsoft, overvej venligst at gøre kode-signering valgfrit. Det vil øge værdien af dine devices med Windows RT."

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Konica Minolta Business Solutions Denmark A/S
Salg af kopimaskiner, digitale produktionssystemer og it-services.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Unbreakable - sådan sikrer du dig vedvarende og uafbrudt adgang til dine data

Vi dykker ned i værdien af en stabil og pålidelig storage-platform og hvilke muligheder der findes, for at sikre den højeste grad af redundans og tilgængelighed. Områder som date-beskyttelse og cyber-sikkerhed vil også blive berørt.

25. april 2024 | Læs mere


OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere