Un jailbreak inutilisable pour le commun des utilisateurs, mais qui passionnera les geeks. Puisque pour le faire fonctionner, il faut savoir utiliser un débogueur distant et comprendre l'assembleur ARM 🙂 Moyennant quoi il est possible de lancer n'importe quelle application, au lieu des seules applications signées disponibles via le Windows Store.
Tous les détails techniques sont donnés par clrokr, l'auteur du jailbreak, dans un billet de blog très intéressant. Si la mise en œuvre est difficile, le principe est assez simple. Dans le noyau, un octet est utilisé pour coder quatre niveau de protection : applications non signées (valeur 0), Authenticode (4), Microsoft (8) et Windows (12). Pour les architectures ARM, la valeur est 8, ce qui correspond aux applications signées du Windows Store.
S'il n'est pas possible de changer cette valeur dans le noyau, il est possible de la modifier dans la mémoire du processus CSRSS, pour Client Server Runtime Subsystem, qui s'occupe de la communication entre les applications et le noyau. Avec ce processus attaché au débogueur et un point d'arrêt bien senti, il est possible de modifier à la volée l'octet pour lui donner la valeur zéro, valeur en vigueur sous Windows 8 version x86. Le système exécute alors n'importe quelle application.