S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Microsoft « applaudit » le jailbreak de Windows RT mais corrigera le tir

Pas trop vite le matin, doucement l'après-midi

Nous indiquions hier dans nos colonnes que Windows RT bénéficiait d’un début de solution de jailbreaking. Bien que la méthode soit encore complexe et ne s’adresse pas au grand public, Microsoft a félicité le hacker pour son « ingéniosité ». Toutefois, l’éditeur compte corriger la faille rendant possibles les manipulations.

Asus Vivo RT

Une percée technique... 

Il est possible au sein de Windows RT de modifier en mémoire le code d’intégrité du système. Ce paramètre définit quelles applications peuvent s’exécuter. Sur un système classique, il est de « 0 », ce qui signifie que toutes peuvent fonctionner, signées ou pas. Sur Windows RT, il est fixé à « 8 », indiquant que les applications doivent avoir été validées par un processus de Microsoft, dans le cas présent le Windows Store.

 

Sur cette version spéciale du système, conçue pour l’architecture ARM, les seules applications que l’on peut installer proviennent de la boutique intégrée. Pour casser ce modèle, le hacker « clrokr » a utilisé une faille dans le noyau pour que n’importe quelle application puisse s’exécuter sur le Bureau. Il faut bien entendu que ladite application ait été compilée pour l’environnement Win32 ARM (Microsoft ne fournit pas de tel compilateur avec Visual Studio) ou qu’il s’agisse d’un logiciel .NET.

... applaudie par Microsoft

Interrogée par The Verge, Microsoft a réagi à cette procédure de jailbreaking de son système. La firme de Redmond n’est visiblement pas fâchée de la situation puisqu’elle « applaudit l’ingéniosité de ceux qui ont travaillé à cette solution et le gros travail pour la documenter ». Une réaction qui n’est pas sans rappeler les premières tentatives de détournement du Kinect pour Xbox 360, afin de la faire fonctionner sur un PC classique. On se souvient que la firme avait fini par proposer son propre SDK (Software Development Kit).

Une correction à venir, mais sans se presser

Cependant, Microsoft ne compte visiblement pas laisser la porte ouverte dans l’avenir, sans donner la moindre fenêtre pour une correction de la faille. L’éditeur a en effet indiqué que cette dernière ne serait peut-être pas « dans les prochaines moutures » de Windows RT. Une réflexion qui rappelle d’ailleurs les rumeurs au sujet de Windows Blue, censé être la base d’un nouveau cycle annuel pour le système.

 

Microsoft estime également que la solution n’est pas utilisable par le quidam moyen. La méthode ne lui semble « pas quelque chose que l’utilisateur classique pourrait, ou ferait raisonnablement, compte tenu qu’elle [la méthode] requiert un accès local à un système, des droits d’administration locaux ainsi qu’un débugger pour fonctionner ». Une solution complexe d’autant qu’il n’y a aucune garantie qu’elle soit simplifiée dans l’avenir. Elle est en effet temporaire car le Secure Boot réinitialise la valeur d’origine à chaque redémarrage du système.

 

On notera que Microsoft ne semble pas pressée, et pour cause : l’intérêt est pour le moment singulièrement limité. La démonstration technique est certes impressionnante, mais il n’existe que très peu d’applications capables d’être exécutées dans un environnement Win32 ARM. Le simple fait que la firme parle de correction « dans les prochaines moutures de Windows RT » en dit long sur ce qu’elle pense de la situation.

Source : The Verge
Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

Google+

Publiée le 08/01/2013 à 10:55

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...

Il y a 64 commentaires

Avatar de John Shaft INpactien
John Shaft Le mardi 8 janvier 2013 à 10:58:30
Inscrit le vendredi 14 janvier 11 - 11371 commentaires
La firme de Redmond n’est visiblement pas fâchée de la situation puisqu’elle « applaudit l’ingéniosité de ceux qui ont travaillé à cette solution et le gros travail pour la documenter »


Bon bin en voilà un (ou plusieurs) qui va (ou vont) trouver rapidement trouver un boulot !

Edité par tot0che le vendredi 18 janvier 2013 à 19:33
Avatar de abasourdix INpactien
abasourdix Le mardi 8 janvier 2013 à 11:01:35
Inscrit le lundi 26 septembre 05 - 120 commentaires
Comment on fait pour faire une appli pour windows RT ?
Avatar de psn00ps INpactien
psn00ps Le mardi 8 janvier 2013 à 11:03:56
Inscrit le jeudi 7 février 08 - 7028 commentaires
Une solution complexe d’autant qu’il n’y a aucune garantie qu’elle soit simplifiée dans l’avenir. Elle est en effet temporaire car le Secure Boot réinitialise la valeur d’origine à chaque redémarrage du système.
Où est le caractère temporaire ?
Si la faille est appliquée automatiquement au démarrage à l'ouverture de la session (débugger embarqué pour maintenir la faille par exemple), elle restera ouverte.

EDIT: Cette solution tient compte du caractère signé du binaire nécessaire.

Edité par psn00ps le mardi 8 janvier 2013 à 11:05
Avatar de Renardin6 INpactien
Renardin6 Le mardi 8 janvier 2013 à 11:04:09
Inscrit le vendredi 12 janvier 07 - 336 commentaires


Bon bin en voilà un (ou plusieurs) qui va (ou vont) trouver rapidement trouver un boulot !


Il va reprendre le poste de celui qu'ils vont virer
Avatar de John Shaft INpactien
John Shaft Le mardi 8 janvier 2013 à 11:04:35
Inscrit le vendredi 14 janvier 11 - 11371 commentaires


Il va reprendre le poste de celui qu'ils vont virer




Edité par tot0che le vendredi 18 janvier 2013 à 19:33

Il y a 64 commentaires

;