En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 11/10/2017
    Les Assises de la sécurité et des systèmes d’information 2017

    La 17ème édition des Assises de l'événement incontournable en matière de cybersécurité aura lieu du 11…

    en détail En détail...
  • 17/10/2017
    Mobility for Business

    7ème édition de Mobility for Business, le salon des solutions mobiles "pour une meilleure transformation…

    en détail En détail...
kaspersky_attaques ciblees_leaderboard

Windows RT jailbreaké !

08/01/2013 | commentaires 0 commentaire | OS
Paessler_Restez-au-top-Securite_Pave

Un jailbreak inutilisable pour le commun des utilisateurs, mais qui passionnera les geeks. Puisque pour le faire fonctionner, il faut savoir utiliser un débogueur distant et comprendre l'assembleur ARM 🙂 Moyennant quoi il est possible de lancer n'importe quelle application, au lieu des seules applications signées disponibles via le Windows Store.

Tous les détails techniques sont donnés par clrokr, l'auteur du jailbreak, dans un billet de blog très intéressant. Si la mise en œuvre est difficile, le principe est assez simple. Dans le noyau, un octet est utilisé pour coder quatre niveau de protection : applications non signées (valeur 0), Authenticode (4), Microsoft (8) et Windows (12). Pour les architectures ARM, la valeur est 8, ce qui correspond aux applications signées du Windows Store.

S'il n'est pas possible de changer cette valeur dans le noyau, il est possible de la modifier dans la mémoire du processus CSRSS, pour Client Server Runtime Subsystem, qui s'occupe de la communication entre les applications et le noyau. Avec ce processus attaché au débogueur et un point d'arrêt bien senti, il est possible de modifier à la volée l'octet pour lui donner la valeur zéro, valeur en vigueur sous Windows 8 version x86. Le système exécute alors n'importe quelle application.

Auteur : Frédéric Mazué

Windows RT jailbreaké !
Notez cet article

Laisser un commentaire

Sécuriser le Cloud public et le cloud hybride

Protéger votre cloud : Transport chiffré – VPN, Protection du périmètre, des applications etc.

Lire le Livre blanc Fortinet

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Apple attaque Qualcomm l'accusant de surfacturer des milliards de dollars sur des licences de brevets

    Apple a porté de nouvelles attaques contre le fournisseur informatique Qualcomm, l'accusant de faire payer…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Dématérialisation des documents RH, une aubaine pour les salariés ou pour les employeurs ?

    Depuis le 1er janvier 2017 et l’entrée en vigueur de la loi Travail, les employeurs…

    > En savoir plus...
Etudes/Enquêtes
  • Ventes de PC : HP numéro 1

    Les ventes mondiales de PC baissent pour le 11ème trimestre consécutifs, selon Gartner. De 4,3…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Salon Solutions_Septembre17_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc : votre entreprise pourrait-elle surmonter une attaque de cryptovirus ?

    > Voir le livre
  • Menaces avancées, découvrez les techniques de détection avancée

    > Voir le livre
elo_processus pointe_skyscraper