- PVSM.RU - https://www.pvsm.ru -
Спустя чуть более 2 месяцев в сети появился долгожданный jailbreak для Windows RT. Была найдена уязвимость в ядре Windows, позволяющая запускать неподписанные Desktop-приложения. К сожалению, данный jailbreak является привязанным, т.к. после перезагрузки превращается в тыкву.
Забавно, что уязвимость была найдена на настольной Windows 8, а оттуда уже перекочевала на Windows RT. Подробнее об этом процессе написано здесь [1].
Сам процесс jailbreak'а нетривиален, необходим компьютер с Windows 8 и Visual Studio 2012. Но умелец с XDA позволил делать это прямо на устройстве.
Напомню, что Windows RT является редакцией Windows 8 для ARM девайсов, таких как Microsoft Surface.
Текст ниже является вольным переводом пересказом Circumventing Windows RT’s Code Integrity Mechanism [1]. Я опустил множество подробностей, ибо это пятничный пост :)
TerminalServerRequestThread+0x230
MOVS R3, #0xC
ADD R2, SP, #0x58
MOVS R1, #9
MOV R0, 0xFFFFFFFE
BL NtUserSetInformationThread
Используя брейкпоинт мы можем изменить структуру по адресу R2, непосредственно перед вызовом NtUserSetInformationThread.
Также необходим базовый адрес ядра. Его можно получить вызовом NtQuerySystemInformation. Эта функция возвращает список всех загруженных драйверов и их базовый адрес.
Теперь остается только сделать инъекцию в winsrv.dll (для этого использовать полупустую страницу со смещением 0×10800) и после срабатывания брейкпоинта изменить IP регистр на начало нашего кода.
На этом все :)
Для тех, кто все же дочитал до конца, даю ссылку на пост [3] с коллекцией собранных для ARM программ. Notepad++, 7-Zip и VNC-клиент уже есть.
Вы также можете собирать софт сами, читайте это [4]. Если потребуются статические библиотеки, которых нет в Windows SDK, то вы можете воспользоваться этим инструментом [5].
Автор: Useless_guy
Источник [6]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/windows/24596
Ссылки в тексте:
[1] здесь: http://surfsec.wordpress.com/2013/01/06/circumventing-windows-rts-code-integrity-mechanism/
[2] Скачайте архив: http://forum.xda-developers.com/attachment.php?attachmentid=1634373&d=1357860166
[3] пост: http://forum.xda-developers.com/showthread.php?t=2092348
[4] читайте это: http://stackoverflow.com/questions/11151474/can-arm-desktop-programs-be-built-using-visual-studio-2012/12347035#12347035
[5] этим инструментом: http://forum.xda-developers.com/showthread.php?t=2093899
[6] Источник: http://habrahabr.ru/post/165507/
Нажмите здесь для печати.