واشنطن ـ وكالات
أعلن باحث أمني يُدعى سي إل روكر “C. L. Rokr” عن تطوير طريقة تمكن المستخدمين من تثبيت بعض تطبيقات نظام “ويندوز” الخاصة بالحاسبات الشخصية المكتبة على نسخة “ويندوز 8 أر تي” المخصصة للعمل مع الحاسبات اللوحية المزودة بمعالجات ARM.وقال روكر على مدونته الشخصية أنه تمكن من إيجاد ثغرة في نواة نسخة “ويندوز أر تي”، تتيح للمستخدمين تثبيت التطبيقات غير المرخصة من قبل “مايكروسوفت” والمخصصة للعمل على نسخة “ويندوز” التي تعمل على الأجهزة المكتبة المزودة بمعالجات ARM. يُذكر أن التطبيقات غير المرخصة “Unsigned” هي التطبيقات التي لم تخضع للتجربة في مختبرات “مايكروسوفت”، إذ تعمد مايكروسوفت إلى اختبار التطبيقات قبل أن توقع على أنها قد نجحت بالاختبار ويمكن تثبيتها على أنظمة “ويندوز”.وتتلخص طريقة “روكر” باستغلال ثغرة في إعدادات الذاكرة، تسمح بتثبيت تطبيقات “ARM” المكتبية على نظام “ويندوز أر تي” على الحاسبات اللوحية، ولكن لا يمكن تثبيت تطبيقات الحاسبات الشخصية التقليدية التي تم تصميمها للعمل مع معالجات x86. ووفقًا لـ “روكر”، مايزال “كسر القفل” أو مايُعرف بـ “جيلبريك” الذي اكتشفه، يفتقر إلى الكثير، فهو محدود ويوجب على المستخدم تطبيق الطريقة التي اكتشفها في كل عملية إقلاع لنظام التشغيل.وتسعى مايكروسوفت من خلال نسخة “ويندوز 8 أر تي” إلى الحصول على زمن تشغيل أطول، نظرًا للطاقة الأقل التي تتطلبها معالجات ARM مقارنة بمعالجات x86، وبالتالي، فإن تشغيل تطبيقات الأجهزة المكتبة على الحاسبات اللوحية سيؤثر على عمر البطارية، بحسب روكر.