Microsoft hat sich zum Hack von Windows RT durch clrokr geäußert. Es handle sich nicht um eine Schwachstelle oder eine Bedrohung. „Der beschriebene Mechanismus ist nichts, was ein durchschnittlicher Anwender einsetzen könnte – oder auch nur wollte. Man benötigt lokalen Zugang zu einem System, Administratorrechte und einen Debugger.“
Entspannt teilte der Konzern mit: „Wir applaudieren dem Einfallsreichtum derjenigen, die das herausgefunden haben, und auch ihrer harten Arbeit bei der Dokumentation. Wir können nicht garantieren, dass künftige Releases diese Ansätze noch zulassen werden.“
Die gestern beschriebene Modifikation durch clrokr ermöglicht es Nutzern mit der für Tablets bestimmten Windows-8-Variante RT, beliebige Anwendungen zu installieren. Offiziell ist dies nur im Windows Store möglich.
Zu den Einschränkungen des Hacks zählt, dass sich der entscheidende Wert nur im Speicher ändern lässt, weil Secure Boot eine permanente Freigabe verhindert. Der Unlock müsste also bei jedem Bootvorgang erfolgen. clrokr hat das Prozedere detailliert geschildert und auch seinen Quelltext veröffentlicht.
Auch müssten Windows-Programme für ARM neu kompiliert werden, um unter RT lauffähig zu sein. Wer sich diese Mühe macht, kann sein Programm aber eigentlich auch direkt im Windows Store veröffentlichen – wenn es sich nicht um etwas Illegales handelt. Microsoft weist in seiner Stellungnahme noch einmal darauf hin, dass dort „nach Sicherheitsbedrohungen geforscht und sichergestellt wird, dass Apps legal und vertrauenswürdig sind.“
Der Hacker clrokr fand auch heraus, dass sich Windows RT gar nicht so sehr von Windows 8 unterscheidet. Er schreibt: „Windows RT ist ein sauberer Port von Windows 8. Es handelt sich um die gleiche Sache. Microsoft erzwingt aber Code-Integrität, um die beiden Plattformen künstlich zu trennen. Es hindert Raubkopierer etwa nicht daran, Store Apps (und deren Lizenztests) zu manipulieren, da nur Store Apps unsigniert laufen können. Dass diese Methode auch unter Windows 8 funktioniert, zeigt schon, wie ähnlich die beiden Systeme sind.“
[mit Material von Lance Whitney, News.com]
Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…