Cuando empezaron a salir a la luz las limitaciones de Windows RT (recordemos, la versión para ARM de Windows) en mi cabeza únicamente repetía una frase: “a ver cuanto tardan en saltarse esto”. Y ya véis. Hoy leo sobre un hacker que ha conseguido saltarse la limitación que prohibía aplicaciones en el escritorio clásico de Windows RT, aunque estuvieran compiladas para ARM.
Al parecer, en una sección del kernel de Windows RT, hay un valor puesto “a piñón” que identifica el mínimo grado de autenticación de los programas que pueden ejecutarse en ese equipo. En el caso de Windows 8 está establecido a 0 (Unsigned), y en el de Windows RT, a 8 (Microsoft). Otros valores son el 4 (Autenticode) y el 12 (Windows). Pues bien, si se modifica ese valor, podrá ejecutar aplicaciones que no estén firmadas por nadie.
La cuestión es que en Windows RT esa sección del kernel está firmada y no puede modificarse así como así; no obstante nada nos impide modificarla en memoria, en tiempo de ejecución. El hacker clrokr ha explicado con todo lujo de detalles cómo hacerlo en cualquier dispositivo Windows RT. El hack no es permanente y hay que repetirlo cada vez que se enciende la máquina.
¿Para qué sirve esta modificación? En la práctica, de momento para nada: no hay un compilador que cree binarios para el escritorio clásico de Windows RT (recordemos que este se ejecuta sobre plataformas ARM). No obstante abre la puerta a que en un futuro puedan empezar a portarse aplicaciones, aunque sea de manera no oficial, para aprovechar al máximo los dispositivos con Windows RT.
No obstante este exploit pone de manifiesto un detalle muy importante. Si clrokr ha conseguido ver ese exploit ha sido gracias a que ha podido hacerlo en Windows 8 Pro. Lo que implica que el port del núcleo de Windows a ARM sea tan perfecto que se ha mantenido, incluso, esta característica, y simplemente han modificado (y protegido) ese valor mínimo. También implica que Microsoft no tardará en sacar una actualización para corregirlo.
A pesar de que opino que Microsoft debería aprovechar y permitir la ejecución de aplicaciones clásicas en Windows RT para darle algo de valor añadido a sus aparatos ARM, aun a costa de la autonomía de la batería (teniendo en cuenta que, el que quiera ejecutar aplicaciones clásicas en ARM, será porque quiere hacerlo conscientemente).
Más información | clrokr
Ver 11 comentarios
11 comentarios
asdaeqwe
"teniendo en cuenta que, el que quiera ejecutar aplicaciones clásicas en ARM, será porque quiere hacerlo conscientemente" Eso mismo pienso yo cuando vino Adobe diciendo que abandonaría Flash para Android. Si quiero usarlo y no me importa que me dure algo menos la batería, ¿por qué no me dejáis? ¿Acaso me conocen de toda la vida y saben a ciencia cierta que prefiero que me dure la batería una miserable hora más a no poder usar cierta característica? Si fuera así no habría comprado un smartphone y seguiría con mi viejo Alcatel, cuya batería duraba 14 días.
alexis vega
ahora se ve mas tentativa windows 8 rt.
Ricardo
Ahora finalmente gracias a este jailbreak, los virus de windows (Nimda, Blaster, Sasser, Flame, Conficker, Stuxnet )será portables a la plataforma ARM
notass
Buenas noticias para mi Vivo TAb!!espero que esto avance rapido que esta muy seco de aplicaciones decentes...
brodanoel1
Windows Retweet? Jajaja Saludos!
joremaro
Buenas noticias !!! 50 % de descuento venden laptop famoso , haga clic para más detalles: http://lad.im/2bhf
Jarre2
Seguramente ahora vendrán los de microsoft y publicarán una actualización "obligatoria" en la que le pulan ese "defecto" (vamos que vendrán y la cag...rán como de costumbre en pos de la seguridad)