Windows RT può far funzionare le app in modalità desktop

Clrokr, un ricercatore di sicurezza, ha trovato un sistema per far funzionare le applicazioni in modalità desktop su Windows RT all'infuori di quelle prestabilite. Al momento si tratta di un metodo complesso che si avvale di una vulnerabilità presente anche in Windows 8. E per questo il ricercatore parla di mero porting del sistema operativo e paletti artificiali imposti dalla casa di Redmond.

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

Un ricercatore di sicurezza nicaraguense noto come Clrokr afferma di aver scoperto una falla in Microsoft Windows RT che consente di far girare applicazioni desktop che non risiedono sul Windows Store - ovviamente non stiamo parlando di app x86. Il SO (sistema operativo) in esame è quello che si trova sui prodotti, spesso tablet o soluzioni convertibili, dotati di system on chip basati su architettura ARM.

A differenza di Windows 8, su cui si possono installare applicazioni di qualsiasi tipo, sia desktop che in Modern UI, su Windows RT sono ammesse solo applicazioni Modern UI scaricabili attraverso il Windows Store, su cui arrivano grazie a un processo di approvazione istituito da Microsoft, similmente a quanto fa Apple con l'App Store su iOS.

Il ricercatore avrebbe tuttavia trovato un modo di accedere e modificare una porzione della RAM in cui risiede il codice che ha la funzione di dire a Windows RT se deve far girare applicazioni firmate o no. "Ha richiesto più tempo del previsto ma finalmente è accaduto: applicazioni desktop non firmate girano su Windows RT. Ironicamente, è stata una vulnerabilità nel kernel di Windows che esisteva da tempo ed è stata trasportata sulla versione ARM a rendere tutto questo possibile", si legge sul blog aperto dal ricercatore di sicurezza, dove c'è anche una disquisizione tecnica. 

È bene chiarire che le applicazioni desktop su ARM disponibili oggi sono solo Office RT, integrato nel sistema operativo, e altri programmi preinstallati come il browser. Tutte le applicazioni terze devono passare dal Windows Store ed essere solamente in stile Modern UI, non si scappa, e si tratta di un'importante restrizione. 

Microsoft ha stabilito quattro livelli - Unsigned(0), Authenticode(4), Microsoft(8), Windows(12) - per determinare se un'applicazione può funzionare oppure no, e con quali restrizioni. Sui sistemi dotati di microprocessore x86 di Intel o AMD il valore standard impostato è lo zero, e questo consente a qualunque applicazione di funzionare senza problemi a patto che sia compilata correttamente. Sui dispositivi ARM la casa di Redmond ha invece impostato il valore 8.

Si tratta di un "numero" presente all'interno nel kernel, non direttamente controllabile dall'utente e che non può essere cambiato in modo permanente sui dispositivi dotati di Secure Boot attivato. Come però ha tuttavia svelato il ricercatore di sicurezza, questo paletto è aggirabile dalla memoria. "L'incompatibilità artificiale stabilita da Microsoft non funziona perché Windows RT non è in alcun modo sminuito nelle proprie funzioni. È un chiaro porting, di quelli fatti bene. Nel profondo del kernel però, in una sezione cifrata del Secure Boot, giace un byte che rappresenta il minimo livello di firma", ha affermato Clrokr.

L'hacker termina quindi affermando che Windows RT è un porting evidente di Windows 8. "Microsoft ha rinforzato la Code Integrity per separare artificialmente queste piattaforme. Questo non fermerà i pirati dal modificare le applicazioni dello Store e le loro verifiche sulla licenza, perché le applicazioni sullo Store sono le uniche cose che possono funzionare senza firma. Il fatto che questo metodo funzioni anche su Windows 8 mostra quanto simili siano i sistemi. Potete rafforzare la Code Integrity su Windows 8 per avere un'esperienza simile a Windows RT", ha affermato il ricercatore.

"La decisione di impedire alle applicazioni desktop tradizionali di funzionare non è di stampo tecnico, ma è una cattiva decisione di marketing. Windows RT ha bisogno dell'ecosistema Win32 per migliorare la propria posizione come strumento di produttività", ha sentenziato Clrokr.

I temi sollevati sono quindi due: il primo riguarda la vulnerabilità in sé e tutto ciò che ne potrebbe conseguire, come la pirateria e altre operazioni tipiche del jailbreaking. Apparentemente siamo lontani dall'avere un sistema alla portata di tutti per replicare quanto realizzato dal ricercatore, per cui il team Windows può dormire sonni tranquilli, anche se non per molto.

Il secondo, forse addirittura più importante e forte del primo, chiama in causa una presunta scelta di marketing operata dalla casa di Redmond, che avrebbe deciso di separare in modo fittizio due ecosistemi che altrimenti secondo il ricercatore potrebbero essere un tutt'uno, con ovvi benefici per consumatori. Non resta quindi che attendere una risposta da parte dell'azienda guidata da Steve Ballmer, la quale speriamo entrerà nel merito non solo del problema, ma anche delle altre accuse.