Ce week-end, un chercheur en sécurité à mis au jour une méthode pour le jailbreak de Windows RT ( Windows 8 pour ARM ). Il affirme ainsi pouvoir installer sur une tablette Surface de Microsoft équipée de Windows RT du code non signé à exécuter sur le Bureau.

Windows RT est un système d'exploitation prévu par Microsoft pour être en mesure d'exécuter uniquement des applications taillées pour ARM, validées par ses soins et à retrouver dans le Windows Store.

Celui qui se présente sous l'identité de Clrokr est arrivé à la conclusion que Windows RT est un " portage propre " de Windows 8. Pour lui, la décision de bannir les applications de bureau traditionnelles de Windows RT n'est pas technique mais d'ordre marketing.

Le hack de Clrokr n'est pour le moment pas à la portée de tous. Il nécessite des droits locaux d'administrateur, un débogueur et l'exploitation d'une vulnérabilité dans le kernel Windows 8 qui se retrouve dans Windows RT.

L'exploit doit en outre être appliqué à chaque redémarrage en raison de la protection Secure Boot de l'UEFI. Quant aux applications Win32 tierces pour ARM, elles ne courent pas les rues.

Clrokr pousse un cri du cœur et demande à Microsoft de rendre optionnelle la signature de code afin de rendre plus attrayants les appareils sous Windows RT.


La réponse de Microsoft
Dans une réponse obtenue par The Next Web, Microsoft salue l'ingéniosité de Clrokr et le travail de documentation fourni, mais laisse entendre que le hack ne sera pas fonctionnel encore bien longtemps.

La firme de Redmond ajoute que le scénario impliqué ne constitue pas une vulnérabilité de sécurité et en ce sens ne présente pas une menace pour les utilisateurs de Windows RT.

Pour Microsoft, le Windows Store est la seule méthode valide pour installer des applications pour Windows RT, d'autant qu'elle dispose de mécanismes afin d'analyser des menaces de sécurité.