您现在的位置是:主页 > 品牌 > 微软 >
微软发布声明回应WinRT安全漏洞调查结果
发布时间:2013年01月13日 18:09:24 微软 人已围观
简介腾讯科技报道,安全研究团队在周四发现了一种绕过认证的方法,使未认证的桌面应用程序能够在Windows RT上运行。该方法通过修改系统内核的特定区域,降低了应用程序的签名等级,从...
根据新标360快讯的报道,本周四,一个安全研究小组发现了一种方法,可以在Windows RT系统上运行未经认证的桌面应用程序。简单来说,就是通过对系统内核特定区域的修改,实现最低签名等级,从而使得非Windows Store的应用能在ARM设备上安装,这包括先前由微软限制的桌面程序。
对此,微软的一名发言人在当地时间周五对“研究人员”的努力表示赞赏,并指出这一发现并不构成安全漏洞,不过微软不保证此方法在未来的Windows RT版本中依然有效。
该微软发言人表示:“目前,我们正在对此情况进行深入调查。如有必要,我们将采取相应措施。”
随着Windows RT越狱工具的发布,越来越多的用户开始尝试在自己的Windows RT设备上安装不被微软认可的应用。其中,一位名为Steve Troughton-Smith的爱尔兰程序员成功利用这一越狱手段,在Surface平板上安装并运行了早期的OS X服务器系统。同时,XDA开发者“netham45”也成功地将PuTTy、TightVNC和BOCHS移植到Windows RT,成为首个在Surface上运行Windows 95的用户。
实际上,Windows RT被越狱最为令人振奋的地方在于它使用户能够安装更多游戏、以及如Chrome和Firefox等各种浏览器,还有不同的操作系统。目前,微软面临两个选择。一是支持这一越狱行为,鼓励开发者一起完善产品;二是彻底封堵这一漏洞,迫使黑客寻找新的越狱手段。
在当地时间12日,微软完成了对越狱事件的调查,并发布了一份详尽的声明,内容如下:
“我们意识到,通过社会工程学技术,某些工具能够绕过Windows RT设备上的应用限制。然而,这并不构成安全风险,截至目前,我们没有发现利用此技术进行攻击的案例。为了成功实施这一社会工程学技术,黑客首先需要诱导用户忽视安全警报并点击恶意链接。因此,我们持续鼓励消费者保持警惕,不要打开可疑的链接或电子邮件。当然,我们感谢开发者的贡献,未来我们将推出相应的安全措施来保护用户的信息安全。”
Tags: 微软
下一篇:微软申请手机“静音模式”专利