Secu

Windows RT a été « jailbreaké » par un hacker

Par La rédaction, publié le 07 janvier 2013

Une faille permet de contourner le bridage applicatif des tablettes Windows RT, sur lesquelles on ne peut installer que les applications disponibles sur le Windows Store.

Il se fait appeler Clrokr et il vient de trouver un moyen pour casser le bridage applicatif de Windows RT, c’est-à-dire un « jailbreak ». En effet, à l’instar des terminaux mobiles d’Apple, il n’est pas possible d’installer n’importe quelle application sur une tablette Windows RT : seules les applications approuvées par Microsoft et mis en ligne sur Windows Store sont disponibles. Ainsi, il n’est pas possible, pour l’instant, d’installer VLC ou Firefox sur une tablette Windows RT.

Mais Clrokr a trouvé une faille dans le système. Dans une note de blog, cet hacker explique avoir trouvé, dans le kernel de Windows RT, l’octet qui indique le « niveau de signature » (signing level) minimal que doit avoir une application. Celle-ci peut avoir différentes valeurs, en fonction du niveau de confiance à accorder. Clrokr en distingue quatre : Unsigned (0), Authenticode (4), Microsoft (8) et Windows (12). Selon lui, dans Windows RT, la valeur minimale requise est « Microsoft », ce qui oblige les éditeurs tiers à passer par le fameux Windows Store pour diffuser leurs logiciels, même s’ils disposent d’un certificat Authenticode. Sur les machines x86 classiques, la valeur minimale est « Unsigned », ce qui explique pourquoi il est possible d’installer tout et n’importe quoi sur un PC Windows.

Manipulation de la mémoire

Clrokr ne peut pas changer cette valeur minimale dans le kernel, mais il est arrivé à le changer au niveau de la mémoire associée au processus CSRSS. Celui-ci est un des processus essentiels de Windows, car il est responsable de la communication entre les applications et le kernel. En utilisant Microsoft Remote-Debugger, Clrokr arrive à remplacer la valeur indiquée par le kernel par une autre, par exemple Unsigned. Ce qui lui permet, par la suite, d’installer toute sorte d’application, à condition que celle-ci soit compilée par l’architecteur ARM évidemment.  

Toutefois, la méthode proposée par Clrokr ne sera que difficilement applicable par le commun des mortels, à moins de maîtriser le langage Assembler. Mais il ne faudra certainement pas attendre très longtemps avant qu’un package prêt à l’emploi ne soit proposé par un autre petit futé. Ce qui plaira certainement à Clrokr qui estime que ce type de bridage n’est pas bien. La faille qu’il a trouvée montre que « la décision [prise par Microsoft] de bannir les applications desktop traditionnelles n’était pas une décision technique mais une mauvaise décision marketing ».    

Dans l'actualité

Verified by MonsterInsights