Microsoft BitLocker – exploit zero-day YellowKey
(tomshardware.com)- O YellowKey da Chaotic Eclipse permite acessar unidades bloqueadas pelo BitLocker usando apenas arquivos em um USB e o Ambiente de Recuperação do Windows
- Em testes do Tom's Hardware, o procedimento de copiar arquivos
FsTxparaSystem Volume Informatione, após Shift+Restart, manter a teclaControlpressionada funcionou - Após reiniciar, o sistema entrou em uma linha de comando com privilégios elevados sem perguntas nem menus, e foi possível obter acesso total à unidade bloqueada pelo BitLocker sem digitar nenhuma chave
- Abrir a unidade de Alice em um dispositivo de Bob parece difícil, mas se o próprio dispositivo for roubado, o TPM alvo pode ser usado como está, aumentando o risco
- Segundo o SecurityOnline, o YellowKey também funciona no Windows Server 2022 e 2025, mas não funciona no Windows 10
Procedimento de ataque do YellowKey e comportamento observado
- A Chaotic Eclipse divulgou o YellowKey, um zero-day capaz de acessar unidades bloqueadas pelo BitLocker
- O Tom's Hardware confirmou que o procedimento de copiar alguns arquivos para um pendrive e reiniciar no Windows Recovery Environment realmente funciona
- O método consiste em obter acesso de gravação a
System Volume Information, copiar para lá a pastaFsTxe seu conteúdo e, em seguida, entrar no ambiente de recuperação comShift+Restartenquanto mantém a teclaControlpressionada - Após a reinicialização, o sistema entrou diretamente em uma linha de comando com privilégios elevados, sem perguntas nem menus, e foi possível obter acesso total à unidade antes bloqueada pelo BitLocker sem inserir qualquer chave
- Os arquivos usados no ataque desapareceram do pendrive depois de uma única utilização, algo que o Tom's Hardware considerou um comportamento que parece um backdoor
Alcance do impacto e risco de roubo físico
- O YellowKey cria um risco imediato para ambientes que confiam no BitLocker como solução de criptografia de disco
- O BitLocker protege milhões de dispositivos em ambientes domésticos, corporativos e governamentais, e vem ativado por padrão especialmente no Windows 11
- No escopo verificado pelo Tom's Hardware, não parece ser possível mover a unidade do dispositivo de Alice para o de Bob e abri-la, porque a chave de criptografia está no TPM do dispositivo de Alice
- No entanto, se um notebook, mini PC ou desktop inteiro for roubado, o TPM do dispositivo-alvo pode ser usado diretamente, ampliando o risco de roubo físico
- Segundo a reportagem do SecurityOnline, o YellowKey também funciona no Windows Server 2022 e 2025, mas não no Windows 10
Configuração TPM·PIN e contexto da divulgação
- A Eclipse afirmou que nem mesmo usar a configuração completa TPM-and-PIN ajuda
- Ela diz ter também uma variante para essa configuração, mas afirma não ter divulgado a prova de conceito (PoC)
- A Eclipse disse que a vulnerabilidade estava bem escondida e poderia render muito dinheiro se fosse vendida, mas decidiu divulgá-la por causa de sua postura em relação à Microsoft
- No mês passado, a Chaotic Eclipse já havia divulgado os zero-days BlueHammer e RedSun, que fariam o Windows Defender conceder privilégios de administrador do sistema
- A divulgação na época ocorreu após a alegação de que a equipe de segurança da Microsoft rejeitou o reporte da vulnerabilidade
GreenPlasma, divulgado junto
- O GreenPlasma, divulgado junto pela Chaotic Eclipse, não tem uma PoC completa, mas é descrito como capaz de obter acesso em nível de sistema por meio de elevação local de privilégios
- O GreenPlasma manipula o processo
CTFMonpara colocar um objeto de seção de memória adulterado em uma seção específica do Windows Object Manager - Essa seção fica em um local no qual o usuário SYSTEM tem permissão de escrita e, segundo a descrição, contorna o controle de acesso normal
- Depois disso, o código do exploit consegue acessar áreas de memória que não deveria, o que pode levar à obtenção de acesso total ao sistema
- Em desktops, um programa arbitrário pode ganhar acesso total; em servidores, um usuário comum pode controlar o servidor e até dados de outros usuários, tornando o caso mais grave
Estado da resposta da Microsoft
- No momento da publicação do artigo, a Microsoft não havia emitido posição oficial sobre o YellowKey nem sobre o GreenPlasma
- O BlueHammer já foi corrigido
- A Chaotic Eclipse afirma que a Microsoft corrigiu o RedSun silenciosamente, mas também não há posição oficial sobre isso
1 comentários
Comentários do Hacker News
A fonte original é https://deadeclipse666.blogspot.com/2026/05/two-more-public-...
Outros links: https://github.com/Nightmare-Eclipse/YellowKey, https://github.com/Nightmare-Eclipse/GreenPlasma
A vulnerabilidade do BitLocker parece simples, mas muito perigosa
Empresas e usuários têm confiado no BitLocker para proteger dados quando um dispositivo é perdido, mas a Microsoft parece não levar a segurança a sério, apesar do que promete
O que seria necessário para que mais empresas entendessem de fato o risco da dependência de Windows e das plataformas da Microsoft?
Na época do Windows 7, bastava inserir o CD de instalação do Windows e apertar algo como Shift+F7 para obter um prompt de comando do sistema com a unidade destravada
Se a ideia era permitir que o instalador desbloqueasse o BitLocker, a reação imediata deveria ter sido: “então o instalador inteiro precisa ser tão seguro quanto a tela de login”, mas aparentemente não foi
Isso parece ser resultado de a Microsoft tentar seguir em frente mantendo práticas ruins de segurança
O pesquisador afirma ter pronta outra versão capaz de contornar também TPM+PIN com um backdoor parecido, e isso me parece crível
A mesma pessoa encontrar 5 zero-days de ring 0 em 3 meses é estatisticamente improvável demais; essa pessoa claramente entende muito de exploit e parece estar no nível de Juan Sacco
Nesse caso, se for possível contornar a autenticação após inicializar uma imagem de sistema operacional assinada ou inspecionar o estado da memória do sistema, dá para obter o conteúdo do disco do mesmo jeito
Isso é um compromisso arquitetural que pode ser escolhido em qualquer plataforma e não tem relação com “dependência”
Configurar a criptografia de disco do BitLocker de forma mais segura é simples, mas costuma impor uma carga grande ao administrador, então normalmente não se faz isso
Acho que a Apple tem padrões melhores com o FileVault, porque “ativar” o FileVault é mais parecido com envolver a chave atrelada ao UID de hardware existente também com a senha do usuário
Ainda assim, essa estratégia pode criar grandes problemas para rotação remota de senha ou autenticação delegada como Active Directory, então talvez por isso a Microsoft não a escolha como padrão
Caramba, parece uma notícia enorme e esse backdoor está ficando meio abafado
Todos eles parecem ser exploits praticamente prontos, ou pelo menos em sua maioria, e de altíssimo valor
O valor de mercado disso seria astronômico, e provavelmente seria ideal para órgãos de segurança pública que usam empresas que oferecem desbloqueio como serviço
Por isso, valorizo muito a divulgação pública
O BitLocker, para começo de conversa, em geral não serve para muita coisa se o hardware não for seguro
Existem muitas implementações de Boot Guard em que certificados são gravados em fusível no hardware para permitir que apenas o OEM crie firmware inicializável, mas houve pelo menos dois casos em que esses certificados vazaram e todo o hardware com aquela assinatura ficou exposto, além de existirem outros métodos de bypass
Alguns Boot Guard são “flash guards” que só permitem gravar firmware assinado, então não impedem gravação direta no chip SPI BIOS
Alguém já demonstrou que é possível modificar o módulo SMM do firmware preservando os valores de PCR sem acionar de forma alguma o bloqueio do BitLocker
Ou seja, se alguém tiver cerca de 2 minutos para desmontar um notebook ou desktop e gravar o firmware, pode escrever externamente uma BIOS com o módulo SMM incluído
Isso é mais grave quando não há autenticação por PIN, porque basta roubar o notebook para extrair os dados
Se houver PIN, basta deixar o usuário inicializar o sistema e então soltar um payload que exfiltre os dados pela rede, ou regravar a chave de descriptografia em uma partição não criptografada, ou corromper alguns setores no fim do disco e gravá-la ali, para então roubar de novo
Ao modificar o SMM, também é possível alterar o processo de boot para carregar payloads maliciosos no hipervisor ou no kernel
Nem todo atacante é um agente estatal, e muitos na prática são bastante amadores
A ideia de que, se não impede o atacante mais forte, então nada presta e nem vale se preocupar, não me parece útil
Eu também sei que o cadeado da minha bicicleta pode ser cortado em segundos por alguém suficientemente habilidoso e persistente, mas ainda assim vou trancar a bicicleta
É cheia de bugs e falhas de segurança, e usar isso é loucura
https://infosec.exchange/@wdormann/116565129854382214
Mas o autor do YellowKey diz que não concorda que o PIN seja uma proteção suficiente
Surpreendente. A Microsoft vai sofrer um grande dano reputacional por causa do backdoor, ou ela é essencial demais para a maioria das organizações e nada vai acontecer?
Só as revelações originais do Snowden já deixaram isso suficientemente claro, caso ainda não estivesse claro antes
As empresas usam Microsoft porque acham que, mesmo que haja backdoors, isso não tem nada a ver com elas nem vai afetá-las
Porque não são terroristas nem criminosos de pornografia infantil, e supõem que obedeceriam a uma intimação independentemente de o BitLocker ter backdoor ou não
Pessoas físicas que se importam com segurança e privacidade guardam seus dados em algum volume VeraCrypt
O que o atacante encontrou foi uma forma de explorar o Windows depois de inicializar em modo de recuperação
A segurança dos arquivos do dispositivo depende de que o atacante não consiga comprometer o Windows em nenhuma superfície exposta antes de o usuário desbloquear
É por isso que sistemas como o GrapheneOS desativam portas USB no boot inicial para reduzir a superfície de ataque acessível ao invasor
Não sei se dá para chamar de backdoor copiar a chave depois que o sistema é desbloqueado
Se o sistema operacional prometeu bloquear o acesso à chave e falhou, entendo a lógica de quem chama isso de backdoor
Mas é diferente de haver um bypass de chave ou uma chave pré-compartilhada, e o texto parece sugerir essa nuance
Ainda bem que eu não uso Windows
No BitLocker usando apenas TPM, ele é vulnerável a qualquer técnica de bypass de autenticação pós-boot ou de extração de conteúdo da memória, e nesse caso específico o autor e a imprensa deram um peso enorme a uma técnica de bypass particularmente burra e esquisita
Qualquer sistema operacional que desbloqueie a criptografia de disco apenas com identidade de hardware é vulnerável ao mesmo tipo de ataque
Também há várias formas de configurar incorretamente ou explorar a criptografia de disco completo no Linux para cair em um shell de recuperação
Ainda assim, isso é muito melhor do que “nenhuma proteção de disco”, e especialmente protege contra todos os cenários em que o disco é removido do hardware
Só que a superfície de ataque após o boot é enorme, e contra um atacante sério essa camada de proteção não deve ser vista como mais do que uma lombada
Vi no Reddit gente perguntando se, mesmo depois do patch, ainda seria possível gravar uma versão vulnerável conhecida do WinRE na unidade ou em outra unidade
Não entendo muito de BitLocker ou TPM, então fico na dúvida: eles também impedem esse tipo de coisa?
Não entendo por que há tantas respostas em todo tópico tentando minimizar isso
E é estranho que muitas vezes venham principalmente de contas novas
Vejo sempre variações como “isso não é um exploit do BitLocker, é um bug de autenticação/elevação de privilégio”, “o atacante alertou explicitamente que consegue contornar TPM+PIN, mas na verdade não é isso ou não quis dizer isso”, “não se deve concluir às pressas que é um backdoor”, “já sabíamos que BitLocker só com TPM não era seguro”
A última é especialmente estranha, considerando que muitas organizações são configuradas para depender justamente disso
Se você consegue atacar o Windows com sucesso entre o desbloqueio e o login do usuário, então conseguir acesso aos arquivos é algo óbvio demais
Se esse é o tipo de ataque em questão, então não é uma falha do próprio BitLocker
Não é injusto responder ao alegado bypass de TPM+PIN com “mostre”
Também está certo não concluir apressadamente que é um backdoor
E BitLocker só com TPM não é tanto uma insegurança conhecida quanto uma enorme superfície de ataque conhecida
Isso sempre acontece aqui, e como não parece haver um jeito de barrar respostas que parecem 100% autênticas, o melhor é simplesmente passar por cima
Isso parece tanto um backdoor intencional que torna ainda mais suspeito o fato de o TrueCrypt ter de repente recomendado, em 2014, que todo mundo migrasse para o BitLocker
Esse backdoor específico não existia na época, mas como aparentemente é exclusivo do Windows 11, fica mais plausível imaginar que houvesse outros backdoors
Ainda assim, se a ideia era matar o TrueCrypt para empurrar as pessoas para uma criptografia com possibilidade de backdoor, fica a dúvida de por que deixaram existir o sucessor VeraCrypt
O VeraCrypt é open source e passou por auditoria independente, então não deveria ter backdoor