昨天我们曾报道了Windows RT被越狱的消息,一个安全研究团队Surfsec找到了一种方法可以在Windows RT上运行未获签名的桌面应用,简单的说就是通过修改系统内核的一个特定区域从而实现最低签名等级,让非Windows Store应用程序也能安装在ARM设备上,包括之前微软曾限制的桌面应用程序。
微软今天对此发表了回应,称这种越狱并不会给Windows RT用户带来任何安全威胁,因为Surfsec给出的方法十分复杂而且要求本地访问例如本地管理员权限。
此外,这种破解方法实际上存在很大的局限性,因为Windows的UEFI安全启动模式会重置之前更改的最低签名等级,所以每次PC启动后都需要进行再次越狱。微软的这一说法与Surfsec的建议相同,该团队并不建议普通用户使用此越狱方法。
微软表示:“这种越狱所利用的并非那种会给Windows RT用户造成威胁的安全漏洞,它所描述的机制并不是普通用户或是其他人可以利用的,因为它需要对系统进行本地访问,需要本地管理员权限和调试器。
对于Windows RT用户来说,Windows Store是安装应用程序的唯一合法途径,它提供了安全防护并确保其中的应用程序是合法的,用户可以放心使用。
我们赞赏那些想出这种方法的人,赞赏他们做出的努力,不过在今后的版本中这种方法或许就不能奏效了。”