Als Microsoft Windows RT vorgestellt hat, waren nicht wenige besorgt darüber, dass das Betriebssystem zu geschlossen sein könnte. Microsoft entschied sich aber bewusst für diesen alternativen Weg, da das OS auf die stromsparende ARM Architektur ausgerichtet ist. Trotzdem machen Hacker es sich regelmäßig zur Aufgabe jedes mehr oder weniger geschlossene System zu öffnen.
So ist es nun dem nicaraguanischen Sicherheitsforscher Clrokr gelungen die Kernel-Einstellungen von Windows RT auszuhebeln, die die Installation unsignierter Apps bisher verhinderten.
Er nutze eine Sicherheitslücke aus, die auch in Windows 8 besteht, und zusätzlich half ihm die Tatsache, dass Microsoft es Remote Debuggern erlaubt sich mit Nutzerprozessen zu verknüpfen. Der Hacker schaffte es das Byte im RAM zu finden, das dem Betriebssystem mitteilt, ob es unsignierte Apps, authentifizierte Apps, von Microsoft signierte Apps oder durch Windows-signierte Apps installieren soll. Zum Verständnis: Unter Windows RT ist voreingestellt, dass lediglich seitens Microsoft signierte Anwendungen ausgeführt werden.
Der Hack wird jedoch nur bis zum nächsten Neustart anhalten und erfordert eine Menge Know-How. Eine dauerhafte Veränderung des relevanten Bytes ist derzeit nicht möglich.
Clrokr meint, dass die Entdeckung davon beweist, dass es keinen essentiellen Unterschied zwischen Windows 8 und Windows RT gäbe und dass Nutzer die Möglichkeit haben sollten Desktop-Apps zu starten.
Er scheint ebenfalls davon überzeugt zu sein, dass kein Vorteil darin zu sehen ist, aus Sicherheits- bzw. Einfachheitsründen oder zwecks der Akkulaufzeit Windows RT-Nutzer auf Metro-Apps zu begrenzen.
Dennoch sollte man dabei bedenken, dass die meisten Desktop-Anwendungen für die x86 Intel-Architektur geschrieben wurden und nur auf den leistungsschwächeren ARM-Prozessoren laufen werden, wenn sie auch entsprechend (wieder-)kompiliert werden. Windows RT Nutzer sind also noch weit entfernt von einfachen Jailbreak-Methoden, wobei es vorerst natürlich primär auf den ersten Schritt ankommen sollte.
Weitere Details findet ihr im Blog von Clrokr.