Car-tech

เครื่องมือการแหกคุกให้แท็บเล็ต Windows RT แบบเดสก์ท็อปเหมือนแฮ็กเกอร์

Faith Evans feat. Stevie J – "A Minute" [Official Music Video]

Faith Evans feat. Stevie J – "A Minute" [Official Music Video]
Anonim

เพียงไม่กี่วันหลังจากที่แฮกเกอร์ได้ทราบวิธีเรียกใช้แอปเดสก์ท็อปที่ไม่ได้รับอนุญาตบนแท็บเล็ต Windows RT แฮกเกอร์ในฟอรัม XDA Developers ได้โพสต์เครื่องมือการแหกคุกดาวน์โหลดและคลิกเพื่อใช้ประโยชน์ ยูทิลิตี้การแหกคุกจะช่วยให้ผู้ใช้ใด ๆ ที่ต้องการความเสี่ยงในการเปิดแท็บเล็ต Windows RT ของตนไปยังแอ็พพลิเคชัน Windows แบบเดิมผู้ใช้ XDA netham45 อ้างว่า

เครื่องมือการแหกคุกชั่วคราวใหม่นี้มีศักยภาพในการแก้ปัญหาบางอย่างที่เรียกได้ "เดสก์ท็อปเป็นพื้นที่ว่างเปล่าที่แห้งแล้งของ Windows RT" ของ Windows RT ไม่เหมือน Windows PC ที่ใช้ x86 / x64 แบบเดิมอินเทอร์เฟซสำหรับเดสก์ท็อปบนแท็บเล็ต Windows RT ที่ใช้ ARM สามารถเรียกใช้แอปพลิเคชันได้เฉพาะเช่น Microsoft Office และ Internet Explorer เท่านั้น ไม่อนุญาตให้มีแอปของบุคคลที่สาม

เครื่องมือการแหกคุกยังมีอยู่สองสามสัปดาห์ก่อนที่ Microsoft จะปล่อย Surface Pro ซึ่งเป็นแท็บเล็ต Windows 8 ที่เต็มไปด้วยโปรเซสเซอร์ Intel Core ที่สามารถใช้งานเดสก์ท็อปรุ่นเก่าได้ ในเดือนตุลาคมไมโครซอฟท์เปิดตัว Surface รุ่นที่รัน Windows RT เวอร์ชัน

[อ่านเพิ่มเติม: เคล็ดลับและคำแนะนำที่ดีที่สุดสำหรับ Windows 10]

ทุกคนที่ปรารถนาจะวางแอพ Windows บนแท็บเล็ตสัมผัส RT ในใจวิธีการแหกคุกนี้มีข้อ จำกัด และความเสี่ยง PCWorld ยังไม่ได้ทดสอบเครื่องมือนี้ ดังนั้นหากคุณเลือกที่จะลองทำคุณอาจเสี่ยงกับความเป็นตัวของตัวเองซึ่งอาจเป็นโมฆะการรับประกันอุปกรณ์และเปิดเครื่องของคุณเป็นมัลแวร์ จำนวนแอปที่พร้อมจะติดตั้งยังค่อนข้าง จำกัด ในขณะนี้

การติดตั้งเครื่องมือการแหกคุกจะฟังดูตรงไปตรงมา: คุณแยกโฟลเดอร์ ZIP บนแท็บเล็ตของคุณเปิดไฟล์. bat และคลิกผ่านคำแนะนำ แต่นักพัฒนารายงานว่ามีภาวะแทรกซ้อนเล็กน้อย คุณไม่สามารถเปิดเครื่องแท็บเล็ตของคุณได้โดยอัตโนมัติเพียงเข้าสู่ระบบและเริ่มใช้งานไฟล์. bat ถ้าคุณทำคุณจะเสี่ยงต่อการเห็น BSoD ที่น่ากลัว (หน้าจอสีน้ำเงินแห่งความตาย) ซึ่งหมายความว่าคุณต้องรีบูตแท็บเล็ตใหม่ เพื่อหลีกเลี่ยงภาวะแทรกซ้อนใด ๆ ของ BSoD คุณต้องรอสักครู่หลังจากบูตแท็บเล็ตของคุณก่อนที่จะเรียกใช้ไฟล์. bat

แท็บเล็ต Windows RT ที่ใช้ ARM สามารถเรียกใช้แอพพลิเคชันได้เฉพาะบางรุ่น

นอกจากนี้คุณยังต้องเรียกใช้ ไฟล์. bat ทุกครั้งที่คุณรีบูตอุปกรณ์ของคุณนับตั้งแต่เริ่มต้นการล้างข้อมูลคุกกี้ใหม่ Netham45 อ้างว่าเครื่องมือการแหกคุกทำงานร่วมกับ Windows RT ณ วันที่ 10 มกราคม แต่ไมโครซอฟท์ได้เปิดตัวการปรับปรุงเพื่อปิดช่องโหว่ที่ใช้ในการแหกคุกอุปกรณ์ของคุณ ไม่นานหลังจากที่การใช้ประโยชน์ขั้นพื้นฐานทำให้การแหกคุกเป็นไปได้กลายเป็นที่สาธารณะไมโครซอฟท์ออกแถลงการณ์ปรบมือความฉลาดของแฮ็กเกอร์ บริษัท กล่าวว่าช่องโหว่นี้ไม่ได้ก่อให้เกิดความเสี่ยงต่อความปลอดภัยแก่ผู้ใช้ แต่ไมโครซอฟท์ไม่สามารถรับรองได้ว่าจะไม่ออกการปรับปรุงเพื่อปิด hackfest

Netham45 กล่าวว่าหากการปรับปรุงในอนาคตจะปิดตัวลง คุณสามารถตั้งค่าพาร์ติชั่นการกู้คืนและย้อนกลับซอฟต์แวร์ระบบปฏิบัติการของคุณไปเป็นเวอร์ชันก่อนหน้า ด้านล่างของแนวทางดังกล่าวคือคุณจะสูญเสียคุณลักษณะหรือการปรับปรุงด้านความปลอดภัยใหม่ ๆ ที่ Microsoft ออก อุปกรณ์รุ่นใหม่กว่านี้อาจมาพร้อมกับการแก้ไขปัญหาที่ทำให้เครื่องมือการแหกคุกไม่ได้ผล

เมื่อคุณได้รับแท็บเล็ต RT ที่รันแล้วสำหรับแอพพลิเคชันเดสก์ท็อปปัญหาถัดไปที่คุณต้องพบก็คือการค้นหาแอปที่คอมไพล์สำหรับอุปกรณ์ ARM ข่าวดีก็คือแฮกเกอร์ใน XDA ก็ยากที่จะรวบรวมรายชื่อแอพพลิเคชัน Windows เก่าที่คอมไพล์ใหม่สำหรับ ARM ขณะนี้แอปพลิเคชันส่วนใหญ่เป็นแฮ็กเกอร์เป็นศูนย์กลางมากเช่นลูกค้า VNC และ telnet เครื่องมือเก็บไฟล์ zip และ Notepad ++ นอกจากนี้ยังมีโปรแกรมจำลอง Nintendo Gameboy ที่เรียกว่า CrystalBoy พร้อมใช้งาน แต่อาจไม่ทำงานได้ดีนัก คุณสามารถค้นหารายการทั้งหมดใน XDA ได้

รายชื่อแอพพลิเคชัน ARM ที่รวบรวมไม่ได้รับการตรวจสอบดังนั้นจึงไม่ต้องบอกว่ามีการโหลดมัลแวร์ใดบ้าง แต่ netham45 ระบุว่าหากคุณติดมัลแวร์การรีบูตเครื่องจะเป็นการลบข้อมูลออก การรีบูตอุปกรณ์จะลบการแหกคุกและแอปที่ไม่ได้รับอนุญาตซึ่งรวมถึงมัลแวร์จะไม่ทำงานอีกต่อไป ไม่ชัดเจนว่าคุณจะต้องหาไฟล์ที่กระทำผิดและล้างข้อมูลออกก่อนใช้การแหกคุกชั่วคราวอีกครั้ง

ข้อเสียอีกประการหนึ่งในการใช้แอป Windows เดิมบน RT คือคุณจะใช้อินเทอร์เฟซที่ออกแบบมาสำหรับแป้นพิมพ์และเมาส์บนอุปกรณ์แบบสัมผัส แต่ถ้าคุณสนใจที่จะคอยติดตามว่าชุมชน Jailbreak RT กำลังทำงานอยู่ได้ไกลแค่ไหนคลิกที่นี่

เครื่องมือการแหกคุก Windows RT ได้รับการรายงานครั้งแรกจาก The Next Web