- PVSM.RU - https://www.pvsm.ru -

Jailbreak для Windows RT

Jailbreak для Windows RT
Спустя чуть более 2 месяцев в сети появился долгожданный jailbreak для Windows RT. Была найдена уязвимость в ядре Windows, позволяющая запускать неподписанные Desktop-приложения. К сожалению, данный jailbreak является привязанным, т.к. после перезагрузки превращается в тыкву.
Забавно, что уязвимость была найдена на настольной Windows 8, а оттуда уже перекочевала на Windows RT. Подробнее об этом процессе написано здесь [1].

Установка

Сам процесс jailbreak'а нетривиален, необходим компьютер с Windows 8 и Visual Studio 2012. Но умелец с XDA позволил делать это прямо на устройстве.

  • Скачайте архив [2] и распакуйте его на устройстве
  • Запустите runExploit.bat
  • Следуйте инструкциям на экране
  • Когда на экране появится «Please press VOLUME DOWN now.» нажмите кнопку уменьшения громкости

Напомню, что Windows RT является редакцией Windows 8 для ARM девайсов, таких как Microsoft Surface.

А как это всё собственно работает?

Текст ниже является вольным переводом пересказом Circumventing Windows RT’s Code Integrity Mechanism [1]. Я опустил множество подробностей, ибо это пятничный пост :)


В ядре Windows минимальная необходимая цифровая подпись задается переменной. В Windows 8 её значение равно 0 (=Unsigned), т.е. Windows не требует цифровой подписи для выполнения приложения. Но на Windows RT её значение равно 8 (=Microsoft). Весь jailbreak сводится к банальному обнулению этой переменной. На вид все просто.
На деле это сделать очень сложно, т.к. Windows Store приложения могут использовать только подписанные бинарники, да и из такого приложения нельзя получить security context, необходимый для прикрепления к другим процессам.
Но здесь Microsoft пошла на встречу и выпустила удаленный отладчик для Windows RT, который прекрасно цепляется к Desktop приложениям. С его помощью можно прицепиться к
CSRSS процессу и изменять напрямую его память. Последняя, в свою очередь, вызывает уязвимую функцию ядра (NtUserSetInformationThread).
Один из таких вызовов (найден в winsrv.dll):

TerminalServerRequestThread+0x230
MOVS R3, #0xC
ADD R2, SP, #0x58
MOVS R1, #9
MOV R0, 0xFFFFFFFE
BL NtUserSetInformationThread

Используя брейкпоинт мы можем изменить структуру по адресу R2, непосредственно перед вызовом NtUserSetInformationThread.
Также необходим базовый адрес ядра. Его можно получить вызовом NtQuerySystemInformation. Эта функция возвращает список всех загруженных драйверов и их базовый адрес.
Теперь остается только сделать инъекцию в winsrv.dll (для этого использовать полупустую страницу со смещением 0×10800) и после срабатывания брейкпоинта изменить IP регистр на начало нашего кода.
На этом все :)

Заключение

Для тех, кто все же дочитал до конца, даю ссылку на пост [3] с коллекцией собранных для ARM программ. Notepad++, 7-Zip и VNC-клиент уже есть.
Вы также можете собирать софт сами, читайте это [4]. Если потребуются статические библиотеки, которых нет в Windows SDK, то вы можете воспользоваться этим инструментом [5].

Автор: Useless_guy

Источник [6]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/windows/24596

Ссылки в тексте:

[1] здесь: http://surfsec.wordpress.com/2013/01/06/circumventing-windows-rts-code-integrity-mechanism/

[2] Скачайте архив: http://forum.xda-developers.com/attachment.php?attachmentid=1634373&d=1357860166

[3] пост: http://forum.xda-developers.com/showthread.php?t=2092348

[4] читайте это: http://stackoverflow.com/questions/11151474/can-arm-desktop-programs-be-built-using-visual-studio-2012/12347035#12347035

[5] этим инструментом: http://forum.xda-developers.com/showthread.php?t=2093899

[6] Источник: http://habrahabr.ru/post/165507/