1月9日消息,近日關(guān)于Windows RT的越獄問(wèn)題成為大神們討論的焦點(diǎn)。現(xiàn)在來(lái)自XDA論壇的最新消息,一位名為Netham45的黑客成功將PuTTy、TightVNC和BOCHS移植到Windows RT,這意味著Windows 95可以在Windows RT中運(yùn)行了。大部分東西都能正常運(yùn)行,但是網(wǎng)絡(luò)相關(guān)的功能還不行。
將Windows應(yīng)用程序移植到ARM是一個(gè)十分具有挑戰(zhàn)性的工作,需要在Visual Studio 2012加載和重新構(gòu)建應(yīng)用(僅限.net 4.5),還會(huì)涉及到一些“掛羊頭賣(mài)狗肉”的詭計(jì),因此不建議大家嘗試。另外,由于Windows RT中缺少許多Windows庫(kù),盡管一些項(xiàng)目被移植到ARM也是無(wú)法運(yùn)行的。
微軟昨日就安全研究員clrokr對(duì)Windows RT的越獄事件發(fā)布聲明,表示黑客探索精神可嘉但該漏洞對(duì)普通用戶(hù)并無(wú)影響(實(shí)在是難以操作,需要本地訪(fǎng)問(wèn)以及管理員權(quán)限等)。微軟還表示未來(lái)有可能會(huì)修復(fù)Windows RT中這一漏洞。
Clrokr的方法是修改系統(tǒng)內(nèi)核的特定區(qū)域再改變最低簽名等級(jí),從而讓W(xué)indows Store之外的應(yīng)用程序被安裝ARM設(shè)備中,包括被微軟限制運(yùn)行的ARM桌面應(yīng)用程序。
本文出處:Win8之家 - 《XDA的大神真厲害:Windows RT中運(yùn)行Win95》
相關(guān)文章:《微軟回應(yīng)Windows RT越獄:有創(chuàng)意但不足為懼》
愛(ài)Win8,上軟媒Win8之家,泡Win8中文論壇,玩Win8優(yōu)化大師。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。