Cuando empezaron a salir a la luz las limitaciones de Windows RT (recordemos, la versión para ARM de Windows) en mi cabeza únicamente repetía una frase: “a ver cuanto tardan en saltarse esto”. Y ya véis. Hoy leo sobre un hacker que ha conseguido saltarse la limitación que prohibía aplicaciones en el escritorio clásico de Windows RT, aunque estuvieran compiladas para ARM.
Al parecer, en una sección del kernel de Windows RT, hay un valor puesto “a piñón” que identifica el mínimo grado de autenticación de los programas que pueden ejecutarse en ese equipo. En el caso de Windows 8 está establecido a 0 (Unsigned), y en el de Windows RT, a 8 (Microsoft). Otros valores son el 4 (Autenticode) y el 12 (Windows). Pues bien, si se modifica ese valor, podrá ejecutar aplicaciones que no estén firmadas por nadie.
La cuestión es que en Windows RT esa sección del kernel está firmada y no puede modificarse así como así; no obstante nada nos impide modificarla en memoria, en tiempo de ejecución. El hacker clrokr ha explicado con todo lujo de detalles cómo hacerlo en cualquier dispositivo Windows RT. El hack no es permanente y hay que repetirlo cada vez que se enciende la máquina.
¿Para qué sirve esta modificación? En la práctica, de momento para nada: no hay un compilador que cree binarios para el escritorio clásico de Windows RT (recordemos que este se ejecuta sobre plataformas ARM). No obstante abre la puerta a que en un futuro puedan empezar a portarse aplicaciones, aunque sea de manera no oficial, para aprovechar al máximo los dispositivos con Windows RT.
No obstante este exploit pone de manifiesto un detalle muy importante. Si clrokr ha conseguido ver ese exploit ha sido gracias a que ha podido hacerlo en Windows 8 Pro. Lo que implica que el port del núcleo de Windows a ARM sea tan perfecto que se ha mantenido, incluso, esta característica, y simplemente han modificado (y protegido) ese valor mínimo. También implica que Microsoft no tardará en sacar una actualización para corregirlo.
A pesar de que opino que Microsoft debería aprovechar y permitir la ejecución de aplicaciones clásicas en Windows RT para darle algo de valor añadido a sus aparatos ARM, aun a costa de la autonomía de la batería (teniendo en cuenta que, el que quiera ejecutar aplicaciones clásicas en ARM, será porque quiere hacerlo conscientemente).
Más información | clrokr http://surfsec.wordpress.com/2013/01/06/circumventing-windows-rts-code-integrity-mechanism/
FUENTE :http://www.genbeta.com/windows/avistado-el-primer-jailbreak-para-windows-rt-ejecuta-aplicaciones-arm-en-el-escritorio-clasico