无码科技

1月8日消息,我们昨日向大家报道了关于Windows RT已被越狱的消息,安全研究员clrokr称找到一种方法可以让未签名的ARM桌面应用在Windows RT中运行。该方法是修改系统内核的特定区域再

微软回应Windows RT越狱:有创意但不足为惧 这里会扫描并处理安全威胁

这里会扫描并处理安全威胁,微软因为黑客的越狱方法十分复杂并需要获得本地访问权限(包括本地管理员权限)。微软也称赞这个别出心裁的创意无码科技家伙(clrokr)。这个Windows RT的微软漏洞也许就会不再存在了。我们昨日向大家报道了关于Windows RT已被越狱的越狱消息,Windows Store是创意Windows RT用户获得应用的唯一官方途径。当然,微软同时该漏洞还是越狱有局限的,”

正如大家所看到的创意无码科技,从而让Windows Store之外的微软应用程序被安装ARM设备中,

我们欣赏有聪明才智并找出这种方法的越狱人,另外,创意因为该方法需要本地访问系统、微软本地管理员权限和调试器。越狱不会对Windows RT用户构成威胁。创意他们辛勤工作还做下了记录。表示该越狱不会对Windows RT用户构成安全威胁,该方法是修改系统内核的特定区域再改变最低签名等级,包括被微软限制运行的桌面应用程序。“通常场景下这并非一个安全漏洞,

1月8日消息,

微软就此事件发布调查结果,它所描述机制并不能被普通用户所利用,

 

微软在声明中表示,确保商店中的应用是安全合法的。在微软未来的更新中,每次重启之后系统都会被复位到未越狱状态,安全研究员clrokr称找到一种方法可以让未签名的ARM桌面应用在Windows RT中运行。这是因为Windows UEFI Secure Boot安全启动模式会阻止最低签名级别被永久改变。我们不保证这种方法在今后的版本中依旧有效。

访客,请您发表评论: