微軟的Windows RT操作系統(tǒng)也已經(jīng)遭到破解。安全研究人員clrokr聲稱他已經(jīng)研究出一種方式讓傳統(tǒng)桌面程序運(yùn)行微軟的ARM系統(tǒng)。在Windows RT里有一個(gè)設(shè)置會(huì)限制基于ARM的桌面程序在系統(tǒng)上運(yùn)行,不過現(xiàn)在已經(jīng)有辦法讓未經(jīng)簽名的、基于ARM的桌面程序運(yùn)行其上。
使用一個(gè)方法就可以利用內(nèi)存里的這個(gè)設(shè)置,該漏洞可以允許Windows RT運(yùn)行基于ARM的桌面程序。也就是說Windows RT現(xiàn)在已經(jīng)可以越獄,但是X86的桌面依舊不能運(yùn)行其中。越獄的代碼要在系統(tǒng)啟動(dòng)時(shí)執(zhí)行才會(huì)有用,但是重啟之后將保持不了。
微軟因?yàn)橄朐黾釉O(shè)備的電池壽命而優(yōu)化了Windows RT系統(tǒng),但是限制桌面程序的運(yùn)行,不過其也內(nèi)置了Office RT 2013。不過值得注意的是,隨著這個(gè)限制的解除,用戶在Windows RT系統(tǒng)上運(yùn)行ARM的桌面程序也會(huì)影響設(shè)備的電池壽命,所以如何取舍就看個(gè)人了。隨著越獄的出現(xiàn)我們可以期待未來會(huì)出現(xiàn)一些專門為該系統(tǒng)準(zhǔn)備的ARM桌面程序。國(guó)外媒體TheVerge已經(jīng)連線微軟詢問他們對(duì)這個(gè)破解的看法,而微軟他們目前也在觀察事情的后續(xù)發(fā)展。