Ein Hacker behauptet, Windows RT so manipuliert zu haben, dass nicht von Microsoft signierte Desktop-Anwendungen darauf laufen. Interessierten stellt clrokr auch gleich den Quelltext zur Verfügung, um seine Behauptung nachzuprüfen und den Hack weiterzuentwickeln.

Um sein Ziel zu erreichen, musste clrokr einen Wert im Kernel von Windows RT ändern, was von Microsoft vorgegebene Einschränkungen aufhob. Wie der Programmierer genau herausfand, um welchen Wert es sich handelte, ist in seinem Blog nachzulesen. Der Wert lässt sich jedenfalls nur im Speicher ändern, weil Secure Boot eine permanente Freigabe verhindert. Der Unlock müsste also bei jedem Bootvorgang erfolgen.

Windows RT ist die stark eingeschränkte Variante von Windows 8 für Tablets mit ARM-Prozessoren. Anwendungen dafür lassen sich offiziell nur aus Microsofts Windows Store laden. Mit traditionellen Windows-Programmen kommt es ohnehin nicht zurecht, da diese für x86-Prozessoren kompiliert wurden.

clrokr fand aber auch heraus, dass sich Windows RT gar nicht so sehr von Windows 8 unterscheidet. Er schreibt: „Windows RT ist ein sauberer Port von Windows 8. Es handelt sich um die gleiche Sache. Microsoft erzwingt aber Code-Integrität, um die beiden Plattformen künstlich zu trennen. Es hindert Raubkopierer etwa nicht daran, Store Apps (und deren Lizenztests) zu manipulieren, da nur Store Apps unsigniert laufen können. Dass diese Methode auch unter Windows 8 funktioniert, zeigt schon, wie ähnlich die beiden Systeme sind.“

Den Kopierschutz von Windows 8 und seine Tücken hatte im Dezember ein Nokia-Entwickler geschildert. Viele Trial-Versionen speicherten ihre Lizenzen in einer Datei namens Tokens.dat, schrieb er. Sie zu bearbeiten sei gar nicht schwer. Seine Anleitung, die sich leicht hätte missbrauchen lassen, verschwand aber nach wenigen Stunden wieder aus dem Netz.

[mit Material von Lance Whitney, News.com]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago