Il meccanismo di jailbreaking recentemente scoperto per il sistema operativo Windows RT? Nient’altro che un refolo di vento che non avrà alcun effetto sull’ecosistema di app dei nuovi dispositivi ARM a piastrelle, dice Microsoft, che ha l’ardire di fare i complimenti a chi ha scoperto la vulnerabilità.
In realtà non si tratta di una vulnerabilità, sostiene Microsoft, e anche se è davvero capace di disabilitare il controllo della firma digitale delle applicazioni compilate per processori ARM – controllo che in condizioni normali impedisce l’uso di software non cifrato o autorizzato da Microsoft – le complicazioni necessarie all’uso del meccanismo sono tali da non porre alcun tipo di rischio.
“Applaudiamo l’inventiva delle persone che hanno scovato il meccanismo e il duro lavoro che hanno fatto per documentarlo”, conclude Microsoft, anche se “non garantiamo che questo tipo di approcci sarà disponibile nelle future release” di Windows RT.
A Redmond ostentano sicurezza circa la supposta “inviolabilità” dell’ecosistema di Windows RT, ma gli sviluppatori e gli smanettoni che vivono per “penetrare” questo genere di ecosistemi rispondono pan per focaccia rilasciando un tool capace di automatizzare la disabilitazione del controllo della firma digitale di app Metro/Modern UI e software da eseguire in modalità desktop.
Diversamente dal metodo indicato in origine (con tanto di uso del debugger ufficiale Microsoft), il nuovo tool richiede la semplice esecuzione di uno script e poco altro per permettere l’impiego di software non approvato da Microsoft.
Una volta eseguito lo script, l’utente avrà la possibilità di usare il proprio gadget ARM come un vero computer installando e utilizzando le ( invero pochine ) applicazioni software convertite su RT dall’ecosistema x86.
Alfonso Maruccia