Microsoft « applaudit » le jailbreak de Windows RT mais corrigera le tir

Pas trop vite le matin, doucement l'après-midi 64

Nous indiquions hier dans nos colonnes que Windows RT bénéficiait d’un début de solution de jailbreaking. Bien que la méthode soit encore complexe et ne s’adresse pas au grand public, Microsoft a félicité le hacker pour son « ingéniosité ». Toutefois, l’éditeur compte corriger la faille rendant possibles les manipulations.

Asus Vivo RT

Une percée technique... 

Il est possible au sein de Windows RT de modifier en mémoire le code d’intégrité du système. Ce paramètre définit quelles applications peuvent s’exécuter. Sur un système classique, il est de « 0 », ce qui signifie que toutes peuvent fonctionner, signées ou pas. Sur Windows RT, il est fixé à « 8 », indiquant que les applications doivent avoir été validées par un processus de Microsoft, dans le cas présent le Windows Store.

Sur cette version spéciale du système, conçue pour l’architecture ARM, les seules applications que l’on peut installer proviennent de la boutique intégrée. Pour casser ce modèle, le hacker « clrokr » a utilisé une faille dans le noyau pour que n’importe quelle application puisse s’exécuter sur le Bureau. Il faut bien entendu que ladite application ait été compilée pour l’environnement Win32 ARM (Microsoft ne fournit pas de tel compilateur avec Visual Studio) ou qu’il s’agisse d’un logiciel .NET.

... applaudie par Microsoft

Interrogée par The Verge, Microsoft a réagi à cette procédure de jailbreaking de son système. La firme de Redmond n’est visiblement pas fâchée de la situation puisqu’elle « applaudit l’ingéniosité de ceux qui ont travaillé à cette solution et le gros travail pour la documenter ». Une réaction qui n’est pas sans rappeler les premières tentatives de détournement du Kinect pour Xbox 360, afin de la faire fonctionner sur un PC classique. On se souvient que la firme avait fini par proposer son propre SDK (Software Development Kit).

Une correction à venir, mais sans se presser

Cependant, Microsoft ne compte visiblement pas laisser la porte ouverte dans l’avenir, sans donner la moindre fenêtre pour une correction de la faille. L’éditeur a en effet indiqué que cette dernière ne serait peut-être pas « dans les prochaines moutures » de Windows RT. Une réflexion qui rappelle d’ailleurs les rumeurs au sujet de Windows Blue, censé être la base d’un nouveau cycle annuel pour le système.

Microsoft estime également que la solution n’est pas utilisable par le quidam moyen. La méthode ne lui semble « pas quelque chose que l’utilisateur classique pourrait, ou ferait raisonnablement, compte tenu qu’elle [la méthode] requiert un accès local à un système, des droits d’administration locaux ainsi qu’un débugger pour fonctionner ». Une solution complexe d’autant qu’il n’y a aucune garantie qu’elle soit simplifiée dans l’avenir. Elle est en effet temporaire car le Secure Boot réinitialise la valeur d’origine à chaque redémarrage du système.

On notera que Microsoft ne semble pas pressée, et pour cause : l’intérêt est pour le moment singulièrement limité. La démonstration technique est certes impressionnante, mais il n’existe que très peu d’applications capables d’être exécutées dans un environnement Win32 ARM. Le simple fait que la firme parle de correction « dans les prochaines moutures de Windows RT » en dit long sur ce qu’elle pense de la situation.

Publiée le 08/01/2013 à 10:55 - Source : The Verge
Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

Soutenez nos journalistes

Le travail et l'indépendance de la rédaction dépendent avant tout du soutien de nos lecteurs.

Abonnez-vous
À partir de 0,99 €

Publicité


chargement
Chargement des commentaires...