Microsoft BitLocker – l’exploit zero-day YellowKey
(tomshardware.com)- YellowKey de Chaotic Eclipse permet d’accéder à un disque verrouillé par BitLocker uniquement avec des fichiers sur USB et l’environnement de récupération Windows
- Lors des tests de Tom's Hardware, la procédure consistant à copier des fichiers
FsTxdansSystem Volume Information, puis à faire Shift+Restart avant de maintenir la toucheControl, a fonctionné - Après redémarrage, le système a ouvert une ligne de commande avec privilèges élevés sans question ni menu, donnant un accès complet au disque verrouillé par BitLocker sans saisie de clé
- Ouvrir un disque d’Alice en le déplaçant vers l’appareil de Bob semble difficile, mais voler l’appareil lui-même permet d’utiliser directement le TPM visé, ce qui accroît le risque
- Selon SecurityOnline, YellowKey fonctionne aussi sur Windows Server 2022·2025, mais pas sur Windows 10
Procédure d’attaque de YellowKey et comportement observé
- Chaotic Eclipse a publié YellowKey, un zero-day permettant d’accéder à un disque verrouillé par BitLocker
- Tom's Hardware a confirmé que la procédure consistant à copier certains fichiers sur une clé USB puis à redémarrer dans le Windows Recovery Environment fonctionnait réellement
- La procédure consiste à obtenir un accès en écriture à
System Volume Information, à y copier le dossierFsTxet son contenu, puis à entrer dans l’environnement de récupération avecShift+Restarten maintenant la toucheControl - Après redémarrage, le système a ouvert une ligne de commande avec privilèges élevés sans question ni menu, donnant un accès complet au disque verrouillé par BitLocker sans saisie de clé
- Les fichiers utilisés pour l’attaque ont disparu de la clé USB après une seule utilisation, un comportement que Tom's Hardware juge semblable à une porte dérobée
Portée de l’impact et risque de vol physique
- YellowKey crée un risque immédiat pour les environnements qui font confiance à BitLocker comme solution de chiffrement de disque
- BitLocker protège des millions d’appareils dans les environnements domestiques, professionnels et gouvernementaux, et il est activé par défaut en particulier sur Windows 11
- D’après ce qu’a pu vérifier Tom's Hardware, il semble impossible d’ouvrir sur l’appareil de Bob le disque provenant de l’appareil d’Alice, car la clé de chiffrement se trouve dans le TPM de l’appareil d’Alice
- En revanche, si l’on vole directement l’ordinateur portable, le mini PC ou le desktop, il devient possible d’utiliser tel quel le TPM de la machine ciblée, ce qui accroît fortement le risque de vol physique
- Selon le papier de SecurityOnline, YellowKey fonctionne aussi sur Windows Server 2022 et 2025, mais pas sur Windows 10
Configuration TPM·PIN et contexte de la divulgation
- Eclipse affirme que même une configuration complète TPM-and-PIN n’aide pas
- Il dit aussi disposer d’une variante pour cette configuration, mais ne pas en avoir publié la preuve de concept (PoC)
- Eclipse explique que la vulnérabilité était bien dissimulée et qu’il aurait pu gagner beaucoup d’argent en la vendant, mais qu’il l’a rendue publique par hostilité envers Microsoft
- Le mois dernier déjà, Chaotic Eclipse avait publié les zero-days BlueHammer et RedSun, qui permettent à Windows Defender d’accorder des privilèges administrateur système
- Cette divulgation était intervenue après une affirmation selon laquelle l’équipe sécurité de Microsoft avait refusé le signalement de la vulnérabilité
GreenPlasma, publié en même temps
- GreenPlasma, publié en parallèle par Chaotic Eclipse, n’a pas de PoC complet, mais permettrait d’obtenir un accès de niveau système via une élévation locale de privilèges
- GreenPlasma consiste à manipuler le processus
CTFMonafin de placer un objet de section mémoire modifié dans une section spécifique du Windows Object Manager - Cette section se trouve à un emplacement où l’utilisateur SYSTEM dispose d’un droit d’écriture, ce qui permettrait de contourner le contrôle d’accès habituel
- Le code d’exploit peut ensuite accéder à des zones mémoire auxquelles il ne devrait pas avoir accès, obtenant ainsi un accès complet au système
- Sur desktop, un programme arbitraire pourrait obtenir un accès total, et sur serveur la situation serait encore plus grave, car un utilisateur standard pourrait contrôler le serveur ainsi que les données d’autres utilisateurs
État de la réponse de Microsoft
- Au moment de la rédaction de l’article, Microsoft n’a publié aucune position officielle sur YellowKey ni sur GreenPlasma
- BlueHammer a déjà été corrigé
- Chaotic Eclipse affirme que Microsoft a corrigé RedSun discrètement, mais là encore, aucune position officielle n’a été publiée
1 commentaires
Avis sur Hacker News
La source originale est https://deadeclipse666.blogspot.com/2026/05/two-more-public-...
Autres liens : https://github.com/Nightmare-Eclipse/YellowKey, https://github.com/Nightmare-Eclipse/GreenPlasma
La faille BitLocker paraît simple, mais extrêmement dangereuse
Les entreprises et les particuliers comptent sur BitLocker pour protéger leurs données en cas de perte d’un appareil, mais Microsoft ne semble pas prendre la sécurité au sérieux, contrairement à ce qu’il promet
Que faudra-t-il pour que davantage d’entreprises comprennent vraiment les risques de dépendre de Windows et des plateformes Microsoft ?
À l’époque de Windows 7, on pouvait insérer le CD d’installation de Windows et appuyer sur une combinaison comme Shift+F7 pour obtenir une invite de commande système avec le disque déverrouillé
Si l’idée était de permettre à l’installateur de déverrouiller BitLocker, la conclusion évidente aurait dû être : « alors tout l’installateur doit être aussi sûr que l’écran de connexion », mais visiblement ce n’était pas le cas
Tout cela semble être le résultat d’une tentative de Microsoft de laisser passer de mauvaises pratiques de sécurité
Le chercheur affirme aussi avoir préparé une autre variante capable de contourner TPM+PIN via une porte dérobée similaire, et cela semble crédible
Trouver 5 zero-days ring 0 en 3 mois par la même personne est statistiquement extrêmement improbable ; cette personne semble vraiment excellente en exploitation, du niveau de Juan Sacco
Dans ce cas, si l’on peut contourner l’authentification après le démarrage d’une image système signée, ou inspecter l’état de la mémoire du système, on retrouve les mêmes faiblesses, comme l’accès au contenu du disque
C’est un compromis d’architecture possible sur n’importe quelle plateforme, sans rapport avec la « dépendance »
Il est simple de configurer BitLocker de manière plus sûre, mais on le fait rarement car cela impose une lourde charge aux administrateurs
À mon avis, Apple a de meilleurs réglages par défaut avec FileVault. « Activer » FileVault revient davantage à envelopper la clé déjà liée à l’UID matériel avec le mot de passe utilisateur
Cela dit, cette stratégie peut poser de gros problèmes avec la rotation distante des mots de passe ou l’authentification déléguée comme Active Directory, ce qui explique peut-être pourquoi Microsoft ne l’a pas choisie par défaut
Crikey, on dirait qu’une grosse histoire de porte dérobée passe un peu sous le radar
La plupart, sinon la totalité, semblent être des exploits très aboutis et de très grande valeur
Leur valeur sur le marché serait astronomique, et ils auraient été parfaitement adaptés aux forces de l’ordre qui font appel à des prestataires de déverrouillage à la demande
Donc je salue vraiment cette divulgation publique
BitLocker est de toute façon largement inutile si le matériel n’est pas sûr au départ
Il existe beaucoup d’implémentations de Boot Guard qui gravent les certificats dans le matériel afin que seul l’OEM puisse produire un firmware bootable, mais ces certificats ont déjà fuité au moins deux fois, exposant tout le matériel signé avec eux, et il existe d’autres contournements
Certaines implémentations de Boot Guard sont plutôt des « flash guards » qui n’autorisent que le flashage d’un firmware signé, sans empêcher l’écriture directe sur la puce SPI BIOS
Quelqu’un a déjà montré qu’il était possible de patcher le module SMM du firmware tout en conservant les valeurs PCR, sans déclencher BitLocker du tout
En clair, avec environ deux minutes pour démonter un portable ou un desktop et flasher le firmware, on peut écrire de l’extérieur un BIOS contenant un module SMM modifié
C’est particulièrement grave quand il n’y a pas d’authentification par PIN : il suffit de voler le portable pour extraire les données
S’il y a un PIN, il suffit de laisser l’utilisateur démarrer, puis de déposer une charge utile qui exfiltre les données via le réseau, ou de réécrire la clé de déchiffrement sur une partition non chiffrée, ou encore d’endommager quelques secteurs en fin de disque puis d’y écrire la clé avant de le voler à nouveau
En modifiant le SMM, on peut patcher le processus de démarrage pour charger une charge malveillante dans l’hyperviseur ou le noyau
Tous les attaquants ne sont pas des acteurs étatiques, et beaucoup sont en réalité assez amateurs
L’idée que si l’on ne peut pas arrêter l’attaquant le plus puissant alors tout est inutile n’est pas très utile
Je sais aussi que l’antivol de mon vélo peut être coupé en quelques secondes par quelqu’un d’assez compétent et motivé, mais je vais quand même l’attacher
Elles sont pleines de bugs et de failles de sécurité, et les utiliser serait absurde
https://infosec.exchange/@wdormann/116565129854382214
Cela dit, l’auteur de YellowKey ne semble pas d’accord avec l’idée que le PIN constitue une protection
Étonnant. Microsoft va-t-il subir un gros préjudice de réputation à cause de cette porte dérobée, ou bien ne se passera-t-il rien parce que c’est trop indispensable pour la plupart des organisations ?
Rien que les documents originaux des révélations de Snowden l’ont rendu suffisamment clair, si cela ne l’était pas déjà avant
Les entreprises utilisent Microsoft parce qu’elles estiment que, même s’il y a des portes dérobées, cela ne les concerne pas et ne les affectera pas
Elles ne sont ni terroristes ni criminels impliqués dans la pédopornographie, et de toute façon elles obéiront à une assignation, qu’il y ait ou non une porte dérobée dans BitLocker
Les particuliers soucieux de sécurité et de vie privée mettent leurs données dans un volume VeraCrypt quelque part
L’attaquant a trouvé un moyen d’exploiter Windows après avoir démarré en mode récupération
La sécurité des fichiers sur l’appareil dépend du fait que l’attaquant ne puisse pas prendre le contrôle de Windows depuis aucune surface exposée avant que l’utilisateur ne déverrouille la machine
C’est pourquoi des OS comme GrapheneOS désactivent les ports USB au début du démarrage pour réduire la surface d’attaque accessible à un attaquant
Je ne sais pas vraiment si l’on peut appeler porte dérobée le fait de copier la clé après le déverrouillage du système
Si le système d’exploitation promettait d’empêcher l’accès à la clé et a échoué, je comprends pourquoi certains parlent de porte dérobée
Mais ce n’est pas la même chose qu’un contournement de clé ou qu’une clé prépartagée, alors que l’article donne un peu cette impression
Heureusement, je n’utilise pas Windows
Avec BitLocker reposant uniquement sur le TPM, toutes les techniques de contournement d’authentification post-démarrage ou d’extraction du contenu mémoire s’appliquent, et ici l’auteur ainsi que la presse ont surtout fortement mis en avant une méthode de contournement particulièrement stupide et étrange
Tous les systèmes d’exploitation qui déverrouillent le chiffrement du disque uniquement à partir de l’identité matérielle sont vulnérables au même type d’attaque
Les configurations Linux de chiffrement complet du disque peuvent elles aussi être mal configurées ou exploitées de plusieurs façons pour accéder à un shell de récupération
Cela reste néanmoins bien meilleur qu’une absence totale de protection du disque, en particulier contre tous les scénarios où le disque est retiré du matériel
Mais la surface d’attaque après le démarrage est énorme, et face à un adversaire sérieux, cette couche de protection ne doit pas être considérée comme plus qu’un ralentisseur
J’ai vu sur Reddit quelqu’un demander si, même après le correctif, il était possible d’écrire une version vulnérable connue de WinRE sur le disque ou sur un autre disque
Je ne connais pas bien BitLocker ou le TPM : est-ce que ces mécanismes empêchent aussi ce genre de chose ?
Je ne comprends pas pourquoi il y a autant de réponses qui cherchent à minimiser cela dans chaque fil sur le sujet
C’est étrange que ce soient souvent des comptes récents
On voit sans cesse des variantes de « ce n’est pas un exploit BitLocker mais un bug d’authentification / d’élévation de privilèges », « l’attaquant a explicitement averti qu’il pouvait contourner TPM+PIN mais en réalité non, ou ce n’est pas ce qu’il voulait dire », « il ne faut pas conclure trop vite à une porte dérobée », « on savait déjà que BitLocker avec TPM seul n’était pas sûr »
Le dernier point est particulièrement étrange vu que beaucoup d’organisations en dépendent justement
Il est parfaitement évident que si l’on peut attaquer Windows avec succès entre le déverrouillage et la connexion utilisateur, on peut accéder aux fichiers
Si c’est bien ce type d’attaque, alors ce n’est pas une faille de BitLocker en soi
Il n’est pas déraisonnable de demander « montrez-le » pour l’affirmation d’un contournement de TPM+PIN
Il est également juste de dire qu’il ne faut pas conclure trop vite à une porte dérobée
Et BitLocker avec TPM seul n’est pas tant un système « notoirement non sûr » qu’un système avec une énorme surface d’attaque bien connue
C’est un phénomène courant ici, et comme il n’existe apparemment aucun moyen de bloquer les réponses qui paraissent 100 % authentiques, il faut simplement passer son chemin
Cela ressemble tellement à une porte dérobée intentionnelle que l’épisode de 2014 où TrueCrypt a soudainement recommandé à tout le monde de passer à BitLocker devient encore plus suspect
Cette porte dérobée précise n’existait sans doute pas à l’époque, puisqu’elle semble spécifique à Windows 11, mais cela rend plus plausible l’existence d’autres portes dérobées
En revanche, si l’idée était de tuer TrueCrypt pour pousser les gens vers un chiffrement backdoorable, on peut se demander pourquoi on a laissé exister VeraCrypt
VeraCrypt est open source et a fait l’objet d’audits indépendants, donc il ne devrait pas y avoir de porte dérobée