Windows RT является такой же закрытой системой, как и iOS, не позволяя запускать сторонние приложения. Спустя 2,5 месяца после релиза новой ОС Microsoft появились первые попытки джейлбрейка системы, которые позволили бы обходить ограничения разработчика.
Первая удачная схема взлома Windows RT предложена человеком под ником clrokr. Однако сложность процедуры значительно ограничивает ее применение и до джейлбрейка iOS ей еще далеко.
Windows 8 и Windows RT используют цифровую подпись для определения, разрешен ли запуск приложения или нет. Настольные версии ОС могут запускать даже неподписанные приложения. В то же время на платформе ARM требуется, чтобы программы были подписаны Microsoft.
Надо отметить, что информация о требуемом уровне подписи хранится в ядре системы. Изменить ее крайне сложно. Единственный путь создать - загрузчик по образцу используемого для запуска вирусов. Однако его инициация запрещена функцией Secure Boot, которая реализована на уровне UEFI. Каждый раз при запуске система проверяется на целостность. Напомним, что Secure Boot в процессе тестирования новой Windows вызвала протест в Linux-сообществе. Точно также она запрещала устанавливать на компьютер альтернативную ОС.
Не имея возможности изменить файл на жестком диске, clrokr решил модифицировать его в оперативной памяти. Им была использована уязвимость в процессе CSRSS, опубликованная сотрудником Google в ноябре 2011 года. Метод clrokr был опубликова в воскресенье на форуме XDA Developers. Многие настольные приложения уже рекомпилированы для работы в Windows RT, тем более что это можно сделать с помощью инструментов для разработки под Metro.
К счастью для Microsoft метод clrokr достаточно сложен. Кроме того, для получения работающего джейлбрейка требуется много времени. Патч нужно запускать при каждом запуске системы. В случае неудачной атаки можно заблокировать устройство. Понятно, что превратить метод в полноценный и удобный джейлбрейк будет очень трудно. Microsoft уже отреагировала на публикацию, пообещав закрыть уязвимость.