1 points par GN⁺ 1 시간 전 | 1 commentaires | Partager sur WhatsApp
  • YellowKey de Chaotic Eclipse permet d’accéder à un disque verrouillé par BitLocker uniquement avec des fichiers sur USB et l’environnement de récupération Windows
  • Lors des tests de Tom's Hardware, la procédure consistant à copier des fichiers FsTx dans System Volume Information, puis à faire Shift+Restart avant de maintenir la touche Control, a fonctionné
  • Après redémarrage, le système a ouvert une ligne de commande avec privilèges élevés sans question ni menu, donnant un accès complet au disque verrouillé par BitLocker sans saisie de clé
  • Ouvrir un disque d’Alice en le déplaçant vers l’appareil de Bob semble difficile, mais voler l’appareil lui-même permet d’utiliser directement le TPM visé, ce qui accroît le risque
  • Selon SecurityOnline, YellowKey fonctionne aussi sur Windows Server 2022·2025, mais pas sur Windows 10

Procédure d’attaque de YellowKey et comportement observé

  • Chaotic Eclipse a publié YellowKey, un zero-day permettant d’accéder à un disque verrouillé par BitLocker
  • Tom's Hardware a confirmé que la procédure consistant à copier certains fichiers sur une clé USB puis à redémarrer dans le Windows Recovery Environment fonctionnait réellement
  • La procédure consiste à obtenir un accès en écriture à System Volume Information, à y copier le dossier FsTx et son contenu, puis à entrer dans l’environnement de récupération avec Shift+Restart en maintenant la touche Control
  • Après redémarrage, le système a ouvert une ligne de commande avec privilèges élevés sans question ni menu, donnant un accès complet au disque verrouillé par BitLocker sans saisie de clé
  • Les fichiers utilisés pour l’attaque ont disparu de la clé USB après une seule utilisation, un comportement que Tom's Hardware juge semblable à une porte dérobée

Portée de l’impact et risque de vol physique

  • YellowKey crée un risque immédiat pour les environnements qui font confiance à BitLocker comme solution de chiffrement de disque
  • BitLocker protège des millions d’appareils dans les environnements domestiques, professionnels et gouvernementaux, et il est activé par défaut en particulier sur Windows 11
  • D’après ce qu’a pu vérifier Tom's Hardware, il semble impossible d’ouvrir sur l’appareil de Bob le disque provenant de l’appareil d’Alice, car la clé de chiffrement se trouve dans le TPM de l’appareil d’Alice
  • En revanche, si l’on vole directement l’ordinateur portable, le mini PC ou le desktop, il devient possible d’utiliser tel quel le TPM de la machine ciblée, ce qui accroît fortement le risque de vol physique
  • Selon le papier de SecurityOnline, YellowKey fonctionne aussi sur Windows Server 2022 et 2025, mais pas sur Windows 10

Configuration TPM·PIN et contexte de la divulgation

  • Eclipse affirme que même une configuration complète TPM-and-PIN n’aide pas
  • Il dit aussi disposer d’une variante pour cette configuration, mais ne pas en avoir publié la preuve de concept (PoC)
  • Eclipse explique que la vulnérabilité était bien dissimulée et qu’il aurait pu gagner beaucoup d’argent en la vendant, mais qu’il l’a rendue publique par hostilité envers Microsoft
  • Le mois dernier déjà, Chaotic Eclipse avait publié les zero-days BlueHammer et RedSun, qui permettent à Windows Defender d’accorder des privilèges administrateur système
  • Cette divulgation était intervenue après une affirmation selon laquelle l’équipe sécurité de Microsoft avait refusé le signalement de la vulnérabilité

GreenPlasma, publié en même temps

  • GreenPlasma, publié en parallèle par Chaotic Eclipse, n’a pas de PoC complet, mais permettrait d’obtenir un accès de niveau système via une élévation locale de privilèges
  • GreenPlasma consiste à manipuler le processus CTFMon afin de placer un objet de section mémoire modifié dans une section spécifique du Windows Object Manager
  • Cette section se trouve à un emplacement où l’utilisateur SYSTEM dispose d’un droit d’écriture, ce qui permettrait de contourner le contrôle d’accès habituel
  • Le code d’exploit peut ensuite accéder à des zones mémoire auxquelles il ne devrait pas avoir accès, obtenant ainsi un accès complet au système
  • Sur desktop, un programme arbitraire pourrait obtenir un accès total, et sur serveur la situation serait encore plus grave, car un utilisateur standard pourrait contrôler le serveur ainsi que les données d’autres utilisateurs

État de la réponse de Microsoft

  • Au moment de la rédaction de l’article, Microsoft n’a publié aucune position officielle sur YellowKey ni sur GreenPlasma
  • BlueHammer a déjà été corrigé
  • Chaotic Eclipse affirme que Microsoft a corrigé RedSun discrètement, mais là encore, aucune position officielle n’a été publiée

1 commentaires

 
GN⁺ 1 시간 전
Avis sur Hacker News
  • La source originale est https://deadeclipse666.blogspot.com/2026/05/two-more-public-...
    Autres liens : https://github.com/Nightmare-Eclipse/YellowKey, https://github.com/Nightmare-Eclipse/GreenPlasma

  • La faille BitLocker paraît simple, mais extrêmement dangereuse
    Les entreprises et les particuliers comptent sur BitLocker pour protéger leurs données en cas de perte d’un appareil, mais Microsoft ne semble pas prendre la sécurité au sérieux, contrairement à ce qu’il promet
    Que faudra-t-il pour que davantage d’entreprises comprennent vraiment les risques de dépendre de Windows et des plateformes Microsoft ?

    • Microsoft ne semblait déjà pas traiter BitLocker sérieusement par le passé
      À l’époque de Windows 7, on pouvait insérer le CD d’installation de Windows et appuyer sur une combinaison comme Shift+F7 pour obtenir une invite de commande système avec le disque déverrouillé
      Si l’idée était de permettre à l’installateur de déverrouiller BitLocker, la conclusion évidente aurait dû être : « alors tout l’installateur doit être aussi sûr que l’écran de connexion », mais visiblement ce n’était pas le cas
    • Il faut voir RedSun et Bluehammer : Microsoft les a corrigés discrètement sans répondre au CVE ni reconnaître le travail du chercheur
      Tout cela semble être le résultat d’une tentative de Microsoft de laisser passer de mauvaises pratiques de sécurité
      Le chercheur affirme aussi avoir préparé une autre variante capable de contourner TPM+PIN via une porte dérobée similaire, et cela semble crédible
      Trouver 5 zero-days ring 0 en 3 mois par la même personne est statistiquement extrêmement improbable ; cette personne semble vraiment excellente en exploitation, du niveau de Juan Sacco
    • La plupart des distributions Linux n’activent même pas le chiffrement complet du disque par défaut, et quand elles le font, elles utilisent souvent exactement la même approche que BitLocker : un déverrouillage automatique scellé aux PCR du TPM
      Dans ce cas, si l’on peut contourner l’authentification après le démarrage d’une image système signée, ou inspecter l’état de la mémoire du système, on retrouve les mêmes faiblesses, comme l’accès au contenu du disque
      C’est un compromis d’architecture possible sur n’importe quelle plateforme, sans rapport avec la « dépendance »
      Il est simple de configurer BitLocker de manière plus sûre, mais on le fait rarement car cela impose une lourde charge aux administrateurs
      À mon avis, Apple a de meilleurs réglages par défaut avec FileVault. « Activer » FileVault revient davantage à envelopper la clé déjà liée à l’UID matériel avec le mot de passe utilisateur
      Cela dit, cette stratégie peut poser de gros problèmes avec la rotation distante des mots de passe ou l’authentification déléguée comme Active Directory, ce qui explique peut-être pourquoi Microsoft ne l’a pas choisie par défaut
    • Je ne vois pas comment un seul bug permet de conclure que « la sécurité n’est pas prise au sérieux »
    • Le troisième paragraphe de l’article donne quand même l’impression d’une porte dérobée intentionnelle
  • Crikey, on dirait qu’une grosse histoire de porte dérobée passe un peu sous le radar
    La plupart, sinon la totalité, semblent être des exploits très aboutis et de très grande valeur
    Leur valeur sur le marché serait astronomique, et ils auraient été parfaitement adaptés aux forces de l’ordre qui font appel à des prestataires de déverrouillage à la demande
    Donc je salue vraiment cette divulgation publique

    • Je suis convaincu que ce n’est pas un bug mais une porte dérobée intentionnelle, mais il faut aussi noter que les agences gouvernementales avaient probablement déjà un moyen d’accès de toute façon : https://news.ycombinator.com/item?id=46735545
  • BitLocker est de toute façon largement inutile si le matériel n’est pas sûr au départ
    Il existe beaucoup d’implémentations de Boot Guard qui gravent les certificats dans le matériel afin que seul l’OEM puisse produire un firmware bootable, mais ces certificats ont déjà fuité au moins deux fois, exposant tout le matériel signé avec eux, et il existe d’autres contournements
    Certaines implémentations de Boot Guard sont plutôt des « flash guards » qui n’autorisent que le flashage d’un firmware signé, sans empêcher l’écriture directe sur la puce SPI BIOS
    Quelqu’un a déjà montré qu’il était possible de patcher le module SMM du firmware tout en conservant les valeurs PCR, sans déclencher BitLocker du tout
    En clair, avec environ deux minutes pour démonter un portable ou un desktop et flasher le firmware, on peut écrire de l’extérieur un BIOS contenant un module SMM modifié
    C’est particulièrement grave quand il n’y a pas d’authentification par PIN : il suffit de voler le portable pour extraire les données
    S’il y a un PIN, il suffit de laisser l’utilisateur démarrer, puis de déposer une charge utile qui exfiltre les données via le réseau, ou de réécrire la clé de déchiffrement sur une partition non chiffrée, ou encore d’endommager quelques secteurs en fin de disque puis d’y écrire la clé avant de le voler à nouveau
    En modifiant le SMM, on peut patcher le processus de démarrage pour charger une charge malveillante dans l’hyperviseur ou le noyau

    • Ce n’est inutile que si l’on suppose un attaquant parfaitement compétent
      Tous les attaquants ne sont pas des acteurs étatiques, et beaucoup sont en réalité assez amateurs
      L’idée que si l’on ne peut pas arrêter l’attaquant le plus puissant alors tout est inutile n’est pas très utile
      Je sais aussi que l’antivol de mon vélo peut être coupé en quelques secondes par quelqu’un d’assez compétent et motivé, mais je vais quand même l’attacher
    • Si l’on part du principe « si le matériel n’est pas sûr », alors la plupart des solutions de chiffrement matériel du disque réalisées dans le contrôleur HDD/SSD sont 100 fois pires que BitLocker lui-même
      Elles sont pleines de bugs et de failles de sécurité, et les utiliser serait absurde
  • https://infosec.exchange/@wdormann/116565129854382214

    • Il y est indiqué que la mesure d’atténuation consiste à utiliser BitLocker avec un PIN
      Cela dit, l’auteur de YellowKey ne semble pas d’accord avec l’idée que le PIN constitue une protection
  • Étonnant. Microsoft va-t-il subir un gros préjudice de réputation à cause de cette porte dérobée, ou bien ne se passera-t-il rien parce que c’est trop indispensable pour la plupart des organisations ?

    • L’UE va probablement accélérer encore davantage sa désynchronisation à cause de ce genre de choses
    • Je pense que quiconque suit cela d’un peu près depuis au moins 20 ans part déjà du principe qu’il y a des portes dérobées dans l’ensemble des produits Microsoft
      Rien que les documents originaux des révélations de Snowden l’ont rendu suffisamment clair, si cela ne l’était pas déjà avant
      Les entreprises utilisent Microsoft parce qu’elles estiment que, même s’il y a des portes dérobées, cela ne les concerne pas et ne les affectera pas
      Elles ne sont ni terroristes ni criminels impliqués dans la pédopornographie, et de toute façon elles obéiront à une assignation, qu’il y ait ou non une porte dérobée dans BitLocker
      Les particuliers soucieux de sécurité et de vie privée mettent leurs données dans un volume VeraCrypt quelque part
    • Il ne semble pas y avoir de preuve concrète d’une « porte dérobée » intentionnelle
    • Ce n’est pas une vraie porte dérobée
      L’attaquant a trouvé un moyen d’exploiter Windows après avoir démarré en mode récupération
      La sécurité des fichiers sur l’appareil dépend du fait que l’attaquant ne puisse pas prendre le contrôle de Windows depuis aucune surface exposée avant que l’utilisateur ne déverrouille la machine
      C’est pourquoi des OS comme GrapheneOS désactivent les ports USB au début du démarrage pour réduire la surface d’attaque accessible à un attaquant
    • Personne n’utilise Windows pour la vie privée, donc je doute que beaucoup s’en soucient
  • Je ne sais pas vraiment si l’on peut appeler porte dérobée le fait de copier la clé après le déverrouillage du système
    Si le système d’exploitation promettait d’empêcher l’accès à la clé et a échoué, je comprends pourquoi certains parlent de porte dérobée
    Mais ce n’est pas la même chose qu’un contournement de clé ou qu’une clé prépartagée, alors que l’article donne un peu cette impression
    Heureusement, je n’utilise pas Windows

    • Exact. Il s’agit d’un contournement de l’authentification Windows qui fonctionne avec BitLocker activé
      Avec BitLocker reposant uniquement sur le TPM, toutes les techniques de contournement d’authentification post-démarrage ou d’extraction du contenu mémoire s’appliquent, et ici l’auteur ainsi que la presse ont surtout fortement mis en avant une méthode de contournement particulièrement stupide et étrange
      Tous les systèmes d’exploitation qui déverrouillent le chiffrement du disque uniquement à partir de l’identité matérielle sont vulnérables au même type d’attaque
      Les configurations Linux de chiffrement complet du disque peuvent elles aussi être mal configurées ou exploitées de plusieurs façons pour accéder à un shell de récupération
      Cela reste néanmoins bien meilleur qu’une absence totale de protection du disque, en particulier contre tous les scénarios où le disque est retiré du matériel
      Mais la surface d’attaque après le démarrage est énorme, et face à un adversaire sérieux, cette couche de protection ne doit pas être considérée comme plus qu’un ralentisseur
  • J’ai vu sur Reddit quelqu’un demander si, même après le correctif, il était possible d’écrire une version vulnérable connue de WinRE sur le disque ou sur un autre disque
    Je ne connais pas bien BitLocker ou le TPM : est-ce que ces mécanismes empêchent aussi ce genre de chose ?

  • Je ne comprends pas pourquoi il y a autant de réponses qui cherchent à minimiser cela dans chaque fil sur le sujet
    C’est étrange que ce soient souvent des comptes récents
    On voit sans cesse des variantes de « ce n’est pas un exploit BitLocker mais un bug d’authentification / d’élévation de privilèges », « l’attaquant a explicitement averti qu’il pouvait contourner TPM+PIN mais en réalité non, ou ce n’est pas ce qu’il voulait dire », « il ne faut pas conclure trop vite à une porte dérobée », « on savait déjà que BitLocker avec TPM seul n’était pas sûr »
    Le dernier point est particulièrement étrange vu que beaucoup d’organisations en dépendent justement

    • Ces systèmes sont configurés pour le déchiffrement automatique
      Il est parfaitement évident que si l’on peut attaquer Windows avec succès entre le déverrouillage et la connexion utilisateur, on peut accéder aux fichiers
      Si c’est bien ce type d’attaque, alors ce n’est pas une faille de BitLocker en soi
      Il n’est pas déraisonnable de demander « montrez-le » pour l’affirmation d’un contournement de TPM+PIN
      Il est également juste de dire qu’il ne faut pas conclure trop vite à une porte dérobée
      Et BitLocker avec TPM seul n’est pas tant un système « notoirement non sûr » qu’un système avec une énorme surface d’attaque bien connue
    • Les articles critiques envers les grandes entreprises tech attirent généralement ce genre de réponses
      C’est un phénomène courant ici, et comme il n’existe apparemment aucun moyen de bloquer les réponses qui paraissent 100 % authentiques, il faut simplement passer son chemin
  • Cela ressemble tellement à une porte dérobée intentionnelle que l’épisode de 2014 où TrueCrypt a soudainement recommandé à tout le monde de passer à BitLocker devient encore plus suspect
    Cette porte dérobée précise n’existait sans doute pas à l’époque, puisqu’elle semble spécifique à Windows 11, mais cela rend plus plausible l’existence d’autres portes dérobées
    En revanche, si l’idée était de tuer TrueCrypt pour pousser les gens vers un chiffrement backdoorable, on peut se demander pourquoi on a laissé exister VeraCrypt
    VeraCrypt est open source et a fait l’objet d’audits indépendants, donc il ne devrait pas y avoir de porte dérobée