Microsoft hat sich zum Hack von Windows RT durch clrokr geäußert. Es handle sich nicht um eine Schwachstelle oder eine Bedrohung. „Der beschriebene Mechanismus ist nichts, was ein durchschnittlicher Anwender einsetzen könnte – oder auch nur wollte. Man benötigt lokalen Zugang zu einem System, Administratorrechte und einen Debugger.“
Entspannt teilte der Konzern mit: „Wir applaudieren dem Einfallsreichtum derjenigen, die das herausgefunden haben, und auch ihrer harten Arbeit bei der Dokumentation. Wir können nicht garantieren, dass künftige Releases diese Ansätze noch zulassen werden.“
Die gestern beschriebene Modifikation durch clrokr ermöglicht es Nutzern mit der für Tablets bestimmten Windows-8-Variante RT, beliebige Anwendungen zu installieren. Offiziell ist dies nur im Windows Store möglich.
Zu den Einschränkungen des Hacks zählt, dass sich der entscheidende Wert nur im Speicher ändern lässt, weil Secure Boot eine permanente Freigabe verhindert. Der Unlock müsste also bei jedem Bootvorgang erfolgen. clrokr hat das Prozedere detailliert geschildert und auch seinen Quelltext veröffentlicht.
Auch müssten Windows-Programme für ARM neu kompiliert werden, um unter RT lauffähig zu sein. Wer sich diese Mühe macht, kann sein Programm aber eigentlich auch direkt im Windows Store veröffentlichen – wenn es sich nicht um etwas Illegales handelt. Microsoft weist in seiner Stellungnahme noch einmal darauf hin, dass dort „nach Sicherheitsbedrohungen geforscht und sichergestellt wird, dass Apps legal und vertrauenswürdig sind.“
Der Hacker clrokr fand auch heraus, dass sich Windows RT gar nicht so sehr von Windows 8 unterscheidet. Er schreibt: „Windows RT ist ein sauberer Port von Windows 8. Es handelt sich um die gleiche Sache. Microsoft erzwingt aber Code-Integrität, um die beiden Plattformen künstlich zu trennen. Es hindert Raubkopierer etwa nicht daran, Store Apps (und deren Lizenztests) zu manipulieren, da nur Store Apps unsigniert laufen können. Dass diese Methode auch unter Windows 8 funktioniert, zeigt schon, wie ähnlich die beiden Systeme sind.“
[mit Material von Lance Whitney, News.com]
Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…