1 pontos por GN⁺ 1 시간 전 | 1 comentários | Compartilhar no WhatsApp
  • O YellowKey da Chaotic Eclipse permite acessar unidades bloqueadas pelo BitLocker usando apenas arquivos em um USB e o Ambiente de Recuperação do Windows
  • Em testes do Tom's Hardware, o procedimento de copiar arquivos FsTx para System Volume Information e, após Shift+Restart, manter a tecla Control pressionada funcionou
  • Após reiniciar, o sistema entrou em uma linha de comando com privilégios elevados sem perguntas nem menus, e foi possível obter acesso total à unidade bloqueada pelo BitLocker sem digitar nenhuma chave
  • Abrir a unidade de Alice em um dispositivo de Bob parece difícil, mas se o próprio dispositivo for roubado, o TPM alvo pode ser usado como está, aumentando o risco
  • Segundo o SecurityOnline, o YellowKey também funciona no Windows Server 2022 e 2025, mas não funciona no Windows 10

Procedimento de ataque do YellowKey e comportamento observado

  • A Chaotic Eclipse divulgou o YellowKey, um zero-day capaz de acessar unidades bloqueadas pelo BitLocker
  • O Tom's Hardware confirmou que o procedimento de copiar alguns arquivos para um pendrive e reiniciar no Windows Recovery Environment realmente funciona
  • O método consiste em obter acesso de gravação a System Volume Information, copiar para lá a pasta FsTx e seu conteúdo e, em seguida, entrar no ambiente de recuperação com Shift+Restart enquanto mantém a tecla Control pressionada
  • Após a reinicialização, o sistema entrou diretamente em uma linha de comando com privilégios elevados, sem perguntas nem menus, e foi possível obter acesso total à unidade antes bloqueada pelo BitLocker sem inserir qualquer chave
  • Os arquivos usados no ataque desapareceram do pendrive depois de uma única utilização, algo que o Tom's Hardware considerou um comportamento que parece um backdoor

Alcance do impacto e risco de roubo físico

  • O YellowKey cria um risco imediato para ambientes que confiam no BitLocker como solução de criptografia de disco
  • O BitLocker protege milhões de dispositivos em ambientes domésticos, corporativos e governamentais, e vem ativado por padrão especialmente no Windows 11
  • No escopo verificado pelo Tom's Hardware, não parece ser possível mover a unidade do dispositivo de Alice para o de Bob e abri-la, porque a chave de criptografia está no TPM do dispositivo de Alice
  • No entanto, se um notebook, mini PC ou desktop inteiro for roubado, o TPM do dispositivo-alvo pode ser usado diretamente, ampliando o risco de roubo físico
  • Segundo a reportagem do SecurityOnline, o YellowKey também funciona no Windows Server 2022 e 2025, mas não no Windows 10

Configuração TPM·PIN e contexto da divulgação

  • A Eclipse afirmou que nem mesmo usar a configuração completa TPM-and-PIN ajuda
  • Ela diz ter também uma variante para essa configuração, mas afirma não ter divulgado a prova de conceito (PoC)
  • A Eclipse disse que a vulnerabilidade estava bem escondida e poderia render muito dinheiro se fosse vendida, mas decidiu divulgá-la por causa de sua postura em relação à Microsoft
  • No mês passado, a Chaotic Eclipse já havia divulgado os zero-days BlueHammer e RedSun, que fariam o Windows Defender conceder privilégios de administrador do sistema
  • A divulgação na época ocorreu após a alegação de que a equipe de segurança da Microsoft rejeitou o reporte da vulnerabilidade

GreenPlasma, divulgado junto

  • O GreenPlasma, divulgado junto pela Chaotic Eclipse, não tem uma PoC completa, mas é descrito como capaz de obter acesso em nível de sistema por meio de elevação local de privilégios
  • O GreenPlasma manipula o processo CTFMon para colocar um objeto de seção de memória adulterado em uma seção específica do Windows Object Manager
  • Essa seção fica em um local no qual o usuário SYSTEM tem permissão de escrita e, segundo a descrição, contorna o controle de acesso normal
  • Depois disso, o código do exploit consegue acessar áreas de memória que não deveria, o que pode levar à obtenção de acesso total ao sistema
  • Em desktops, um programa arbitrário pode ganhar acesso total; em servidores, um usuário comum pode controlar o servidor e até dados de outros usuários, tornando o caso mais grave

Estado da resposta da Microsoft

  • No momento da publicação do artigo, a Microsoft não havia emitido posição oficial sobre o YellowKey nem sobre o GreenPlasma
  • O BlueHammer já foi corrigido
  • A Chaotic Eclipse afirma que a Microsoft corrigiu o RedSun silenciosamente, mas também não há posição oficial sobre isso

1 comentários

 
GN⁺ 1 시간 전
Comentários do Hacker News
  • A fonte original é https://deadeclipse666.blogspot.com/2026/05/two-more-public-...
    Outros links: https://github.com/Nightmare-Eclipse/YellowKey, https://github.com/Nightmare-Eclipse/GreenPlasma

  • A vulnerabilidade do BitLocker parece simples, mas muito perigosa
    Empresas e usuários têm confiado no BitLocker para proteger dados quando um dispositivo é perdido, mas a Microsoft parece não levar a segurança a sério, apesar do que promete
    O que seria necessário para que mais empresas entendessem de fato o risco da dependência de Windows e das plataformas da Microsoft?

    • Já faz tempo que a Microsoft não parece tratar o BitLocker com seriedade
      Na época do Windows 7, bastava inserir o CD de instalação do Windows e apertar algo como Shift+F7 para obter um prompt de comando do sistema com a unidade destravada
      Se a ideia era permitir que o instalador desbloqueasse o BitLocker, a reação imediata deveria ter sido: “então o instalador inteiro precisa ser tão seguro quanto a tela de login”, mas aparentemente não foi
    • RedSun e Bluehammer também mostram que a Microsoft corrigiu isso em silêncio, sem responder ao CVE nem reconhecer o mérito do pesquisador
      Isso parece ser resultado de a Microsoft tentar seguir em frente mantendo práticas ruins de segurança
      O pesquisador afirma ter pronta outra versão capaz de contornar também TPM+PIN com um backdoor parecido, e isso me parece crível
      A mesma pessoa encontrar 5 zero-days de ring 0 em 3 meses é estatisticamente improvável demais; essa pessoa claramente entende muito de exploit e parece estar no nível de Juan Sacco
    • A maioria das distribuições Linux nem ativa criptografia de disco completo por padrão e, quando ativa, muitas vezes usa exatamente o mesmo método do BitLocker: desbloqueio automático selado ao TPM PCR
      Nesse caso, se for possível contornar a autenticação após inicializar uma imagem de sistema operacional assinada ou inspecionar o estado da memória do sistema, dá para obter o conteúdo do disco do mesmo jeito
      Isso é um compromisso arquitetural que pode ser escolhido em qualquer plataforma e não tem relação com “dependência”
      Configurar a criptografia de disco do BitLocker de forma mais segura é simples, mas costuma impor uma carga grande ao administrador, então normalmente não se faz isso
      Acho que a Apple tem padrões melhores com o FileVault, porque “ativar” o FileVault é mais parecido com envolver a chave atrelada ao UID de hardware existente também com a senha do usuário
      Ainda assim, essa estratégia pode criar grandes problemas para rotação remota de senha ou autenticação delegada como Active Directory, então talvez por isso a Microsoft não a escolha como padrão
    • Não entendo como um bug leva à conclusão de que “não leva segurança a sério”
    • Lendo o terceiro parágrafo do texto, realmente soa como um backdoor plantado de propósito
  • Caramba, parece uma notícia enorme e esse backdoor está ficando meio abafado
    Todos eles parecem ser exploits praticamente prontos, ou pelo menos em sua maioria, e de altíssimo valor
    O valor de mercado disso seria astronômico, e provavelmente seria ideal para órgãos de segurança pública que usam empresas que oferecem desbloqueio como serviço
    Por isso, valorizo muito a divulgação pública

  • O BitLocker, para começo de conversa, em geral não serve para muita coisa se o hardware não for seguro
    Existem muitas implementações de Boot Guard em que certificados são gravados em fusível no hardware para permitir que apenas o OEM crie firmware inicializável, mas houve pelo menos dois casos em que esses certificados vazaram e todo o hardware com aquela assinatura ficou exposto, além de existirem outros métodos de bypass
    Alguns Boot Guard são “flash guards” que só permitem gravar firmware assinado, então não impedem gravação direta no chip SPI BIOS
    Alguém já demonstrou que é possível modificar o módulo SMM do firmware preservando os valores de PCR sem acionar de forma alguma o bloqueio do BitLocker
    Ou seja, se alguém tiver cerca de 2 minutos para desmontar um notebook ou desktop e gravar o firmware, pode escrever externamente uma BIOS com o módulo SMM incluído
    Isso é mais grave quando não há autenticação por PIN, porque basta roubar o notebook para extrair os dados
    Se houver PIN, basta deixar o usuário inicializar o sistema e então soltar um payload que exfiltre os dados pela rede, ou regravar a chave de descriptografia em uma partição não criptografada, ou corromper alguns setores no fim do disco e gravá-la ali, para então roubar de novo
    Ao modificar o SMM, também é possível alterar o processo de boot para carregar payloads maliciosos no hipervisor ou no kernel

    • Isso só é inútil se você assumir um atacante perfeitamente competente
      Nem todo atacante é um agente estatal, e muitos na prática são bastante amadores
      A ideia de que, se não impede o atacante mais forte, então nada presta e nem vale se preocupar, não me parece útil
      Eu também sei que o cadeado da minha bicicleta pode ser cortado em segundos por alguém suficientemente habilidoso e persistente, mas ainda assim vou trancar a bicicleta
    • Sob a premissa de “se o hardware não for seguro”, a maior parte da criptografia de disco por hardware feita no controlador do HDD/SSD é umas 100 vezes pior do que o próprio BitLocker
      É cheia de bugs e falhas de segurança, e usar isso é loucura
  • https://infosec.exchange/@wdormann/116565129854382214

    • Diz que a mitigação é usar o BitLocker com PIN
      Mas o autor do YellowKey diz que não concorda que o PIN seja uma proteção suficiente
  • Surpreendente. A Microsoft vai sofrer um grande dano reputacional por causa do backdoor, ou ela é essencial demais para a maioria das organizações e nada vai acontecer?

    • Acho que a UE vai acelerar ainda mais a desvinculação por causa de coisas assim
    • Pelo menos quem acompanha isso com atenção há uns 20 anos provavelmente já partia da premissa de que os produtos da Microsoft em geral têm backdoors
      Só as revelações originais do Snowden já deixaram isso suficientemente claro, caso ainda não estivesse claro antes
      As empresas usam Microsoft porque acham que, mesmo que haja backdoors, isso não tem nada a ver com elas nem vai afetá-las
      Porque não são terroristas nem criminosos de pornografia infantil, e supõem que obedeceriam a uma intimação independentemente de o BitLocker ter backdoor ou não
      Pessoas físicas que se importam com segurança e privacidade guardam seus dados em algum volume VeraCrypt
    • Não parece haver evidência concreta de que isso seja de fato um “backdoor” intencional
    • Isso não é um backdoor de verdade
      O que o atacante encontrou foi uma forma de explorar o Windows depois de inicializar em modo de recuperação
      A segurança dos arquivos do dispositivo depende de que o atacante não consiga comprometer o Windows em nenhuma superfície exposta antes de o usuário desbloquear
      É por isso que sistemas como o GrapheneOS desativam portas USB no boot inicial para reduzir a superfície de ataque acessível ao invasor
    • Ninguém usa Windows por privacidade, então acho que ninguém vai se importar
  • Não sei se dá para chamar de backdoor copiar a chave depois que o sistema é desbloqueado
    Se o sistema operacional prometeu bloquear o acesso à chave e falhou, entendo a lógica de quem chama isso de backdoor
    Mas é diferente de haver um bypass de chave ou uma chave pré-compartilhada, e o texto parece sugerir essa nuance
    Ainda bem que eu não uso Windows

    • Isso mesmo. É um bypass de autenticação do Windows funcionando com o BitLocker ativado
      No BitLocker usando apenas TPM, ele é vulnerável a qualquer técnica de bypass de autenticação pós-boot ou de extração de conteúdo da memória, e nesse caso específico o autor e a imprensa deram um peso enorme a uma técnica de bypass particularmente burra e esquisita
      Qualquer sistema operacional que desbloqueie a criptografia de disco apenas com identidade de hardware é vulnerável ao mesmo tipo de ataque
      Também há várias formas de configurar incorretamente ou explorar a criptografia de disco completo no Linux para cair em um shell de recuperação
      Ainda assim, isso é muito melhor do que “nenhuma proteção de disco”, e especialmente protege contra todos os cenários em que o disco é removido do hardware
      Só que a superfície de ataque após o boot é enorme, e contra um atacante sério essa camada de proteção não deve ser vista como mais do que uma lombada
  • Vi no Reddit gente perguntando se, mesmo depois do patch, ainda seria possível gravar uma versão vulnerável conhecida do WinRE na unidade ou em outra unidade
    Não entendo muito de BitLocker ou TPM, então fico na dúvida: eles também impedem esse tipo de coisa?

  • Não entendo por que há tantas respostas em todo tópico tentando minimizar isso
    E é estranho que muitas vezes venham principalmente de contas novas
    Vejo sempre variações como “isso não é um exploit do BitLocker, é um bug de autenticação/elevação de privilégio”, “o atacante alertou explicitamente que consegue contornar TPM+PIN, mas na verdade não é isso ou não quis dizer isso”, “não se deve concluir às pressas que é um backdoor”, “já sabíamos que BitLocker só com TPM não era seguro”
    A última é especialmente estranha, considerando que muitas organizações são configuradas para depender justamente disso

    • Esses sistemas estão configurados para descriptografia automática
      Se você consegue atacar o Windows com sucesso entre o desbloqueio e o login do usuário, então conseguir acesso aos arquivos é algo óbvio demais
      Se esse é o tipo de ataque em questão, então não é uma falha do próprio BitLocker
      Não é injusto responder ao alegado bypass de TPM+PIN com “mostre”
      Também está certo não concluir apressadamente que é um backdoor
      E BitLocker só com TPM não é tanto uma insegurança conhecida quanto uma enorme superfície de ataque conhecida
    • Textos com críticas a grandes empresas de tecnologia normalmente atraem esse tipo de resposta
      Isso sempre acontece aqui, e como não parece haver um jeito de barrar respostas que parecem 100% autênticas, o melhor é simplesmente passar por cima
  • Isso parece tanto um backdoor intencional que torna ainda mais suspeito o fato de o TrueCrypt ter de repente recomendado, em 2014, que todo mundo migrasse para o BitLocker
    Esse backdoor específico não existia na época, mas como aparentemente é exclusivo do Windows 11, fica mais plausível imaginar que houvesse outros backdoors
    Ainda assim, se a ideia era matar o TrueCrypt para empurrar as pessoas para uma criptografia com possibilidade de backdoor, fica a dúvida de por que deixaram existir o sucessor VeraCrypt
    O VeraCrypt é open source e passou por auditoria independente, então não deveria ter backdoor