1 月 7 日,有報告指 Windows RT 操作系統(tǒng)被成功越獄,無簽名的 ARM 桌面應(yīng)用可以進(jìn)行運(yùn)作。而微軟當(dāng)即確認(rèn)事件并且開始調(diào)查。今天,微軟發(fā)表聲明稱越獄并非系統(tǒng)安全漏洞而至,而現(xiàn)在“繞行”的取巧越獄方法不能“一勞永逸”。
以下是聲明的部分內(nèi)容:
現(xiàn)行的腳本并沒有漏洞,因此不會對 Windows RT 的用戶產(chǎn)生影響。而本次越獄的原理,涉及本地系統(tǒng),本地的管理權(quán)限還有程序調(diào)試器,非一般用戶能夠?qū)嵤?/p>
我們?yōu)樗奶觳殴恼,這位越獄者能夠想出辦法而且記錄過程相當(dāng)花費(fèi)功夫。但我們不保證這種越獄方法還能一直沿用下去。
據(jù) TNW 報道,讓微軟為其鼓掌的“天才”叫做 clrokr,他發(fā)現(xiàn)了在微軟的基于 ARM 的操作系統(tǒng)上運(yùn)作Windows RT 桌面應(yīng)用的變通方法。但這樣的越獄有諸多限制,例如在電腦重啟之后需要重新設(shè)置程序,而且只能運(yùn)作無簽名的 ARM 桌面應(yīng)用。
而這也是微軟并不將其當(dāng)作安全威脅的原因。當(dāng)操作系統(tǒng)工作時,特定值會隨著記憶更改,在設(shè)備安全啟動之后,特定值并沒有被永久改變。微軟現(xiàn)在并沒有針對此越獄程序進(jìn)行系統(tǒng)升級。