Commentaires : Un jailbreak pour les tablettes Windows RT

microsoft
arm
surface
windows8
windowsrt
uefi
Tags: #<Tag:0x00007f3d2fd2b4f0> #<Tag:0x00007f3d2fd2b220> #<Tag:0x00007f3d2fd2ae60> #<Tag:0x00007f3d2fd2a8c0> #<Tag:0x00007f3d2fd2a258> #<Tag:0x00007f3d2fd29e98>

#1


Il sera bientôt d'installer des applications non officielles sur les tablettes basées sur le système Windows RT (Windows 8 pour ARM) de Microsoft, en particulier la Surface. Un hacker, Clrokr, affirme sur son blog qu'il est parvenu à faire exécuter du code non signé sous Windows RT, et explique comment. Il indique en effet qu'une vulnérabilité du noyau a pu être exploitée pour découvrir une section chiffrée du code, qui contient un octet représentant le "niveau de signature minimum" que doivent avoir les applications. Or il est possible de le modifier.

Concrètement, il existerait quatre niveaux de protection prévus par Microsoft, codés par la valeur de cet octet : applications non signées (valeur 0), Authenticode (4), Microsoft (8) et Windows (12). Sous Windows 8, la valeur par défaut est de 0, puisqu'il est possible d'exécuter du code qui n'est pas signé. Mais sous Windows RT, c'est "Microsoft" qui est imposé par le noyau, ce qui veut dire que les applications doivent avoir été signées par Microsoft pour être exécutables sur la tablette. Seules les applications distribuées par le Windows Store peuvent ainsi être installées.

Mais cette valeur, codée avec le Secure Boot UEFI, peut être modifiée à la volée en mémoire. Pour cela, le hacker a utilisé un débugger à distance fourni par Microsoft, exécuté en tant qu'administrateur, qui a permis de manipuler le processus CSRSS (Client Server Runtime Subsystem) de Windows RT, pour ordonner la modification de l'octet en mémoire. Il s'agit d'un processus système qui permet aux applications de communiquer avec le noyau. 

Le hacker prévient toutefois que "cette méthode n'est pas pratique pour la plupart des utilisateurs, particulièrement parce que les acheteurs de tablettes ont moins de chances de s'y connaître assez en ordinateurs pour faire ça que les utilisateurs de PC". Même pour ces derniers, la manipulation paraît extrêmement compliquée, puisqu'elle demande de comprendre un minimum comment fonctionne un débuggueur et l'Assembleur ARM.

En tout cas jusqu'à ce qu'une solution clé en main apparaisse, basée sur cette même technique. Certains y travaillent déjà.

Lire la suite


#2

"Il sera bientôt d'installer des applications non officielles sur les tablettes..."

A mon avis il manque un mot <img src="/discussions/images/emoji/emoji_one/wink.png?v=3" title=":wink:" class="emoji" alt=":wink:"/>


#3

des failles ? sous windows ? oh si peu… si peu…


#4

c'est possible :)


#5

Ce sujet a été automatiquement fermé après 60 jours. Aucune réponse n’est permise dorénavant.