Szerző: Bodnár Ádám

2013. január 7. 09:50

Bármilyen desktop alkalmazás futhatna Windows RT-n

Egy hacker szerint a Windows RT kódja semmiben sem különbözik a Windows 8-étól és akár ezen is lehetne tetszőleges asztali alkalmazásokat futtatni. Publikálta is a védelem megkerülésének módszerét.

Bármilyen (desktop) alkalmazás futtatható Windows RT-n - összegez a magát clrokr néven hívó hacker blogbejegyzése. A szakember azt állítja, a Windows RT gyakorlatilag a Windows 8 teljes portja, amelyben egyszerűen letiltották a harmadik féltől származó desktop alkalmazások futtatásának lehetőségét. Ezt a védelmet azonban ki lehet iktatni.

Kijátszható az ellenőrzés

A Windows 8 mellett egy másik operációs rendszer is debütált tavaly ősszel, a Windows RT, amelyet elsősorban tabletekre szántak. Az ARM rendszerchipekre készült operációs rendszerben ugyan helyet kapott a Windows desktop, azonban azon csak az Internet Explorer, az Office programcsalád tagjai, a Windows Explorer fájlkezelő, valamin néhány felügyeleti eszköz futhat, más desktop alkalmazások használata le van tiltva. A Microsoft szerint erre azért van szükség, mert a hagyományos desktop programok nem igazán energiatakarékos módon vannak megírva és a futtatásuk villámgyorsan lemerítené a készülékeket.

A clrokr nevű hacker blogbejegyzése szerint azonban lehetőség van ennek a védelemnek a megkerülésére és tetszőleges desktop alkalmazás futtatható Windows RT-n. A szemfüles szakértő azt állítja, a Windows RT kódja lényegében megegyezik a Windows 8 operációs rendszerrel, a harmadik féltől származó desktop alkalmazások futtatását az aláírásuk ellenőrzésével tiltja le a Microsoft. Az asztali Windowsban (pl. Windows 8) az elvárt aláírási szint a 0, ami azt jelenti, hogy tetszőleges alkalmazás futtatható a rendszeren. Windows RT-n ezzel szemben csak a 8 vagy annál magasabb szintű szoftvereknek van helye, ezek vagy a Microsoft által aláírt programok, vagy a Windows részei.

Színfalak mögött: így épül egy szoftverfejlesztő iroda

Betekintést nyújtunk olyan folyamatokba, melyek sokszor teljesen láthatatlanok a munkavállalók számára.

Színfalak mögött: így épül egy szoftverfejlesztő iroda Betekintést nyújtunk olyan folyamatokba, melyek sokszor teljesen láthatatlanok a munkavállalók számára.

Az elvárt aláírási szintet a kernelben határozza meg a Microsoft és ezt az értéket a UEFI Secure Boottal ellátott eszközökön nem is lehet permanensen megváltoztatni, írja a blog. A memóriában azonban már át lehet írni, ennek a módszerét a bejegyzés részletezi is - az eljárás egy olyan sebezhetőséget használ ki, amely a Windows 8 portolásakor benne maradhatott a kódban, feltehetően a Microsoft fejlesztőinek figyelmetlensége miatt. A leírt módszer egyébként Windows 8-on is működik, így akár az "asztali" operációs rendszeren is le lehet tiltani a Windows Store-en kívüli appok telepítését és futását, írja a blog.

Jöhet a további ügyeskedés

Természetesen a "törés" végrehajtása után sem futnak a Windows RT eszközökön az x86 desktop szoftverek, a Windows ARM desktop alkalmazás kategória pedig egy nem létező kategória egyelőre. A módszer azonban teret adhat később további "buherálásoknak" is, ugyanakkor akár rosszindulatú kódok megelenését is eredményezheti. Könnyen előfordulhat, hogy a Microsoft ilyen biztonsági megfontolások miatt egy rövidesen érkező frissítésben lezárja ezt a kiskaput.

A kraftie a HWSW IT-karrierrel foglalkozó, immár sok tízezer IT szakembert mozgató meetup- és podcast-sorozata. Mostantól pedig már egy hírlevél is! Iratkozz fel Te is, ha szeretnél heti egyszer egy rövid, de értékes karrierfókuszú tartalmat kapni.

a címlapról