Un hacker a réussi à débloquer l'exécution de codes non signés sur les tablettes Windows RT. Un premier jailbreak qui nécessite toutefois de solides connaissances techniques pour être reproduit.

Il sera bientôt envisageable d'installer des applications non officielles sur les tablettes basées sur le système Windows RT (Windows 8 pour ARM) de Microsoft, en particulier la Surface. Un hacker, Clrokr, affirme sur son blog qu'il est parvenu à faire exécuter du code non signé sous Windows RT, et explique comment. Il indique en effet qu'une vulnérabilité du noyau a pu être exploitée pour découvrir une section chiffrée du code, qui contient un octet représentant le "niveau de signature minimum" que doivent avoir les applications. Or il est possible de le modifier.

Concrètement, il existerait quatre niveaux de protection prévus par Microsoft, codés par la valeur de cet octet : applications non signées (valeur 0), Authenticode (4), Microsoft (8) et Windows (12). Sous Windows 8, la valeur par défaut est de 0, puisqu'il est possible d'exécuter du code qui n'est pas signé. Mais sous Windows RT, c'est "Microsoft" qui est imposé par le noyau, ce qui veut dire que les applications doivent avoir été signées par Microsoft pour être exécutables sur la tablette. Seules les applications distribuées par le Windows Store peuvent ainsi être installées.

Mais cette valeur, codée avec le Secure Boot UEFI, peut être modifiée à la volée en mémoire. Pour cela, le hacker a utilisé un débugger à distance fourni par Microsoft, exécuté en tant qu'administrateur, qui a permis de manipuler le processus CSRSS (Client Server Runtime Subsystem) de Windows RT, pour ordonner la modification de l'octet en mémoire. Il s'agit d'un processus système qui permet aux applications de communiquer avec le noyau. 

Le hacker prévient toutefois que "cette méthode n'est pas pratique pour la plupart des utilisateurs, particulièrement parce que les acheteurs de tablettes ont moins de chances de s'y connaître assez en ordinateurs pour faire ça que les utilisateurs de PC". Même pour ces derniers, la manipulation paraît extrêmement compliquée, puisqu'elle demande de comprendre un minimum comment fonctionne un débuggueur et l'Assembleur ARM.

En tout cas jusqu'à ce qu'une solution clé en main apparaisse, basée sur cette même technique. Certains y travaillent déjà.

Découvrez les bonus

+ rapide, + pratique, + exclusif

Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.

Découvrez les nombreux avantages de Numerama+.

S'abonner à Numerama+

Vous avez lu 0 articles sur Numerama ce mois-ci

Il y a une bonne raison de ne pas s'abonner à

Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.

Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :

  • 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
  • 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
  • 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.

Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.

S'abonner à Numerama+

Vous voulez tout savoir sur la mobilité de demain, des voitures électriques aux VAE ? Abonnez-vous dès maintenant à notre newsletter Watt Else !