ایتنا یك هكر ادعا میكند كه روشی را برای عبور از مكانیزم صحت كد در ویندوز RT پیدا كرده است بنابراین به برنامههای دسكتاپ اجازه میدهد تا بر روی پلتفرمها نصب شوند.
وجود یك آسیبپذیری در هسته ویندوز RT
20 دی 1391 ساعت 13:23
ایتنا یك هكر ادعا میكند كه روشی را برای عبور از مكانیزم صحت كد در ویندوز RT پیدا كرده است بنابراین به برنامههای دسكتاپ اجازه میدهد تا بر روی پلتفرمها نصب شوند.
به گزارش ایتنا از مرکز ماهر، این هكر كه از نام "clrokr" استفاده میكند، روز یكشنبه روش خود را در یك وبلاگ قرار داده است.
ویندوز RT یك نسخه خاصی از ویندوزهای مایكروسافت است كه برای كامپیوترهای شخصی بسیار سبك و تبلت ها طراحی شده است و مبتنی بر معماری ARM می باشد.
در مقایسه با ویندوز ۸، ویندوز RT تنها به برنامههای Metro از فروشگاه Windows Store اجازه دانلود و نصب میدهد.
این برنامه های كاربردی تنها برای واسط Metro طراحی شدهاند.
بر اساس ادعای clrokr، محدودیت نصب برنامههای Metro بر روی ویندوز RT از طریق یك مكانیزم كد صحت اجرا میشود.
در این مكانیزم امضای برنامههای كاربردی قبل از نصب بررسی می شود.
clrokr گفت: در اعماق هسته و در بخش داده دارای علامت و درهم سازی شده كه توسط بوت امن UEFI حفاظت میشود، بایتی قرار دارد كه سطح امضای حداقل را نشان می دهد. این سطح امضای حداقل كه توسط ویندوز RT اجرا میشود میتواند بوسیله سوء استفاده از یك آسیب پذیری در هسته ویندوز تغییر كند.
این هكر قصد دارد تا این روش عبور از مكانیزم كد صحت را به طور عمومی منتشر نماید.
شركت مایكروسافت از این سوء استفاده مطلع میباشد و در حال بررسی این موضوع است.
این شركت از طریق ایمیل اظهار داشت كه ما در حال بررسی این گزارش هستیم و اقدامات مناسب برای كمك به حفاظت از مشتریان را انجام میدهیم.
کد مطلب: 24875
آدرس مطلب: https://www.itna.ir/news/24875/وجود-یك-آسیب-پذیری-هسته-ویندوز-rt