1 月 7 日,有報告指 Windows RT 操作系統被成功越獄,無簽名的 ARM 桌面應用可以進行運作。而微軟當即確認事件并且開始調查。今天,微軟發表聲明稱越獄并非系統安全漏洞而至,而現在“繞行”的取巧越獄方法不能“一勞永逸”。
以下是聲明的部分內容:
現行的腳本并沒有漏洞,因此不會對 Windows RT 的用戶產生影響。而本次越獄的原理,涉及本地系統,本地的管理權限還有程序調試器,非一般用戶能夠實施。
我們為他的天才鼓掌,這位越獄者能夠想出辦法而且記錄過程相當花費功夫。但我們不保證這種越獄方法還能一直沿用下去。
據 TNW 報道,讓微軟為其鼓掌的“天才”叫做 clrokr,他發現了在微軟的基于 ARM 的操作系統上運作Windows RT 桌面應用的變通方法。但這樣的越獄有諸多限制,例如在電腦重啟之后需要重新設置程序,而且只能運作無簽名的 ARM 桌面應用。
而這也是微軟并不將其當作安全威脅的原因。當操作系統工作時,特定值會隨著記憶更改,在設備安全啟動之后,特定值并沒有被永久改變。微軟現在并沒有針對此越獄程序進行系統升級。