Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Un jailbreak pour les tablettes Windows RT

Un hacker a réussi à débloquer l'exécution de codes non signés sur les tablettes Windows RT. Un premier jailbreak qui nécessite toutefois de solides connaissances techniques pour être reproduit.

Il sera bientôt envisageable d'installer des applications non officielles sur les tablettes basées sur le système Windows RT (Windows 8 pour ARM) de Microsoft, en particulier la Surface. Un hacker, Clrokr, affirme sur son blog qu'il est parvenu à faire exécuter du code non signé sous Windows RT, et explique comment. Il indique en effet qu'une vulnérabilité du noyau a pu être exploitée pour découvrir une section chiffrée du code, qui contient un octet représentant le "niveau de signature minimum" que doivent avoir les applications. Or il est possible de le modifier.

Concrètement, il existerait quatre niveaux de protection prévus par Microsoft, codés par la valeur de cet octet : applications non signées (valeur 0), Authenticode (4), Microsoft (8) et Windows (12). Sous Windows 8, la valeur par défaut est de 0, puisqu'il est possible d'exécuter du code qui n'est pas signé. Mais sous Windows RT, c'est "Microsoft" qui est imposé par le noyau, ce qui veut dire que les applications doivent avoir été signées par Microsoft pour être exécutables sur la tablette. Seules les applications distribuées par le Windows Store peuvent ainsi être installées.

Mais cette valeur, codée avec le Secure Boot UEFI, peut être modifiée à la volée en mémoire. Pour cela, le hacker a utilisé un débugger à distance fourni par Microsoft, exécuté en tant qu'administrateur, qui a permis de manipuler le processus CSRSS (Client Server Runtime Subsystem) de Windows RT, pour ordonner la modification de l'octet en mémoire. Il s'agit d'un processus système qui permet aux applications de communiquer avec le noyau. 

Le hacker prévient toutefois que "cette méthode n'est pas pratique pour la plupart des utilisateurs, particulièrement parce que les acheteurs de tablettes ont moins de chances de s'y connaître assez en ordinateurs pour faire ça que les utilisateurs de PC". Même pour ces derniers, la manipulation paraît extrêmement compliquée, puisqu'elle demande de comprendre un minimum comment fonctionne un débuggueur et l'Assembleur ARM.

En tout cas jusqu'à ce qu'une solution clé en main apparaisse, basée sur cette même technique. Certains y travaillent déjà.