Una de las principales limitaciones de los dispositivos gobernados por Windows RT, esto es que soportan arquitectura de procesador móvil de ARM Holding, es que sólo permiten correr aplicaciones que respetan la conocida como interfaz “Metro” y que son descargadas desde la Windows Store.
Ahora un hacker que actúa bajo el nombre clrokr ha conseguido superar esta restricción de código, que comprueba la firma de las aplicaciones antes de autorizarlas, para instalar software que antes no podía ejecutarse en Windows RT.
Y todo gracias a una vulnerabilidad presente en el kernel de Windows, tal y como ha explicado este pirata informático.
“Win32 y WinRT no son tan diferentes como te puedes imaginar”, comenta, por lo que “no hay razón para creer que las aplicaciones Win32 necesitan más requisitos en lo que respecta a memoria y capacidad de procesamiento”.
Eso sí, la técnica empleada por clockr adolece de ciertos problemas, principalmente que las modificaciones ejecutadas no son permanentes y deben repetirse después de cada reinicio, debido a la acción de Secure Boot.
Más información en ITespresso.
Durante el primer trimestre del año aumentaron un 0,5 % hasta los 30,8 millones de…
Su programa formativo permite a personas desempleadas o subempleadas ganar habilidades en tecnología cloud y…
Los nuevos ataques se apoyan en esquemas impulsados por la inteligencia artificial, como el 'vhishing'…
Los primeros integrantes de la familia HUAWEI Pura son los modelos Pura 70, Pura 70…
Proofpoint DLP Transform funciona en los principales canales: correo electrónico, nube, endpoint y web.
Además, la compañía dejó atrás las pérdidas durante el primer trimestre de 2024.