Hacker Berhasil Jalankan Aplikasi Desktop di Windows RT
Seorang hacker berhasil membobol mekanisme proteksi di Windows RT yang membatasi penggunaan aplikasi non-Metro UI di sistem operasi baru tersebut! Hacker tersebut, dengan melakukan sedikit trik, berhasil menjalankan aplikasi desktop klasik yang telah dikompilasi ulang ke kode yang dimengerti oleh sistem berbasis ARM, di Windows RT.

Hacker yang dikenal dengan nama “clrokr” tersebut membeberkan caranya menjalankan aplikasi desktop klasik di Windows RT dalam sebuah post yang dimuat di blognya. Menurut clrokr, Microsoft menutup akses instalasi aplikasi desktop dengan memberikan signature pada aplikasi yang menandakan apakah aplikasi tersebut diijinkan atau tidak untuk dipasang di Windows RT. Untuk memungkinkan Windows RT menjalankan aplikasi desktop, clrokr mengubah nilai signature minimal yang diperbolehkan Microsoft untuk aplikasi di Windows RT, sehingga sistem operasi tersebut bisa menerima aplikasi-aplikasi non-Metro UI yang telah dikompilasi ulang ke kode yang dimengerti sistem ARM.
Pengubahan nilai signature minimal pada Windows RT tersebut menurut clrokr dimungkinkan karena adanya suatu celah di kernel sistem operasi keluarga Windows yang bisa dimanfaatkan untuk secara langsung oleh para hacker. Celah tersebut memberikan akses ke memori dari sistem dan dimanfaatkan untuk mengubah nilai minimum signature sehingga Windows RT bisa “dibujuk” untuk menjalankan aplikasi desktop klasik, dimana seharusnya hal tersebut seharusnya tidak dimungkinkan.












