Nous indiquions hier dans nos colonnes que Windows RT bénéficiait d’un début de solution de jailbreaking. Bien que la méthode soit encore complexe et ne s’adresse pas au grand public, Microsoft a félicité le hacker pour son « ingéniosité ». Toutefois, l’éditeur compte corriger la faille rendant possibles les manipulations.
Une percée technique...
Il est possible au sein de Windows RT de modifier en mémoire le code d’intégrité du système. Ce paramètre définit quelles applications peuvent s’exécuter. Sur un système classique, il est de « 0 », ce qui signifie que toutes peuvent fonctionner, signées ou pas. Sur Windows RT, il est fixé à « 8 », indiquant que les applications doivent avoir été validées par un processus de Microsoft, dans le cas présent le Windows Store.
Sur cette version spéciale du système, conçue pour l’architecture ARM, les seules applications que l’on peut installer proviennent de la boutique intégrée. Pour casser ce modèle, le hacker « clrokr » a utilisé une faille dans le noyau pour que n’importe quelle application puisse s’exécuter sur le Bureau. Il faut bien entendu que ladite application ait été compilée pour l’environnement Win32 ARM (Microsoft ne fournit pas de tel compilateur avec Visual Studio) ou qu’il s’agisse d’un logiciel .NET.
... applaudie par Microsoft
Interrogée par The Verge, Microsoft a réagi à cette procédure de jailbreaking de son système. La firme de Redmond n’est visiblement pas fâchée de la situation puisqu’elle « applaudit l’ingéniosité de ceux qui ont travaillé à cette solution et le gros travail pour la documenter ». Une réaction qui n’est pas sans rappeler les premières tentatives de détournement du Kinect pour Xbox 360, afin de la faire fonctionner sur un PC classique. On se souvient que la firme avait fini par proposer son propre SDK (Software Development Kit).
Une correction à venir, mais sans se presser
Cependant, Microsoft ne compte visiblement pas laisser la porte ouverte dans l’avenir, sans donner la moindre fenêtre pour une correction de la faille. L’éditeur a en effet indiqué que cette dernière ne serait peut-être pas « dans les prochaines moutures » de Windows RT. Une réflexion qui rappelle d’ailleurs les rumeurs au sujet de Windows Blue, censé être la base d’un nouveau cycle annuel pour le système.
Microsoft estime également que la solution n’est pas utilisable par le quidam moyen. La méthode ne lui semble « pas quelque chose que l’utilisateur classique pourrait, ou ferait raisonnablement, compte tenu qu’elle [la méthode] requiert un accès local à un système, des droits d’administration locaux ainsi qu’un débugger pour fonctionner ». Une solution complexe d’autant qu’il n’y a aucune garantie qu’elle soit simplifiée dans l’avenir. Elle est en effet temporaire car le Secure Boot réinitialise la valeur d’origine à chaque redémarrage du système.
On notera que Microsoft ne semble pas pressée, et pour cause : l’intérêt est pour le moment singulièrement limité. La démonstration technique est certes impressionnante, mais il n’existe que très peu d’applications capables d’être exécutées dans un environnement Win32 ARM. Le simple fait que la firme parle de correction « dans les prochaines moutures de Windows RT » en dit long sur ce qu’elle pense de la situation.
Commentaires (64)
#1
La firme de Redmond n’est visiblement pas fâchée de la situation puisqu’elle « applaudit l’ingéniosité de ceux qui ont travaillé à cette solution et le gros travail pour la documenter »
Bon bin en voilà un (ou plusieurs) qui va (ou vont) trouver rapidement trouver un boulot ! " />
#2
Comment on fait pour faire une appli pour windows RT ?
#3
Une solution complexe d’autant qu’il n’y a aucune garantie qu’elle soit simplifiée dans l’avenir. Elle est en effet temporaire car le Secure Boot réinitialise la valeur d’origine à chaque redémarrage du système.
Où est le caractère temporaire ?
Si la faille est appliquée automatiquement au démarrage à l’ouverture de la session (débugger embarqué pour maintenir la faille par exemple), elle restera ouverte.
EDIT: Cette solution tient compte du caractère signé du binaire nécessaire.
#4
#5
#6
#7
#8
Si y’a un intérêt : ça permet de pirater les applis du windows marketplace tout bêtement. Et d’avoir angry birds gratos, ce qui après tout n’est pas illégitime vu les tarifs pratiqués sur le store de microsoft face à la concurrence.
Du coup, ça m’étonnerait fort que microsoft voie ça d’un oeil aussi bienveillant que le détournement du kinect. Tout le business model est menacé. Le but c’est de vendre des licences windows moins chères pour pousser la pénétration du système et de se rattraper via les marges du marketplace. Si un marché parallèle pirate se développe comme sur windows x86, les développeurs vont fuir et se concentrer sur android et ios.
#9
#10
En apprenant l’algorithmie, puis la programmation (C# de préférence ou VB), le …
C’était pas ma question.
Si visual studio n’inclue pas le compilateur, avec quel outil on développe ?
#11
#12
#13
#14
#15
#16
#17
#18
#19
#20
#21
#22
#23
#24
#25
#26
On dirait que Microsoft a très appris comment gérer une situation de crise pour au final arriver a en tirer parti.
Ce qui m’étonne le plus c’est qu’après avoir critiqué Apple pour sa situation d’enfermement et le manque d’ouverture, Windows RT est aussi ‘ouvert’ qu’un ios peut l’être.
#27
#28
#29
#30
#31
#32
#33
#34
#35
#36
#37
#38
#39
#40
#41
#42
Il est possible au sein de Windows RT de modifier en mémoire le code d’intégrité du système. Ce paramètre définit quelles applications peuvent s’exécuter. En temps normal, il est de « 0 », ce qui signifie que toutes peuvent fonctionner, signées ou pas. Sur Windows RT, il est fixé à « 8 »
Elle est bizarre votre phrase.
Sur RT, en temps normal c’est 0 mais sur RT c’est 8 ?
#43
#44
#45
#46
#47
#48
#49
#50
#51
#52
#53
#54
#55
#56
#57
#58
#59
#60
#61
#62
#63
#64