[align=center]

[align=left]Und zack, da ist es vollbracht. Ihr lest richtig, Windows RT wurde "geöffnet" für nicht signierte Desktopprogramme. Ein Schwachstelle im Kernel wurde nun dem Microsoft Produkt zum Verhängnis! Der Hacker dem das gelungen ist nennt sich Clrokr.
Nach seiner Aussage soll es nun möglich sein: "nicht signierte Desktopanwendungen auf Windos RT zum Laufen zu bringen". Allerdings nur bis zum Neustart des Gerätes, danach muss der Vorgang wiederholt werden.

Der Hacker benutzt eine Schwachstelle in einem gehashten und durch UEFI Secure Boot geschützten Signaturbereich oder anders gesagt, ist ein bestimmtes Byte dafür verantwortlich, welches die Signaturstufe angibt, um Programme von vornherein auszuschliessen, die nicht für die
Plattform entwickelt wurden. Durch eine Manipulation dieses Bytes lässt sich diese Blockade allerdings umgehen und somit würden die Programme auch ohne eine entsprechende Signierung laufen.

Die Sache hat aber ein Haken, einige ahnen es bereits. Das Byte muss erstmal gefunden werden und das soll so tief im System verankert sein ("Hardcoded"), das man es zZ nicht dauerhaft ändern kann.
Des weiteren müssen die auszuführenden Desktopprogramme vorher auf ARM kompiliert und somit auch mit der ARM-Architektur kompatibel sein, daher werden auch nicht alle Programme funktionieren.

Wer sich dafür Intressiert oder noch näheres wissen möchte findet die Infos dazu in der Quelle.

Quelle: Blog von Clrokr
[/align][/align]