2 points par GN⁺ 3 시간 전 | 1 commentaires | Partager sur WhatsApp
  • Le chercheur en sécurité Nightmare-Eclipse a publié YellowKey, affirmant qu’il permet de contourner sans mot de passe le chiffrement intégral de volume de BitLocker
  • YellowKey peut être reproduit en copiant le dossier FsTx sur une clé USB utilisant un système de fichiers compatible Windows, puis en suivant une séquence précise dans WinRE
  • Une fois la procédure terminée, un shell de commande s’ouvre, permettant d’explorer des volumes protégés par BitLocker, de copier des fichiers et d’effectuer d’autres opérations sur les fichiers
  • Nightmare-Eclipse affirme que le contournement n’apparaît que dans les images WinRE officielles, soulevant la possibilité d’une porte dérobée intentionnelle
  • Les systèmes concernés seraient Windows 11, Server 2022 et Server 2025, tandis que Windows 10 ne serait pas affecté

Conditions de fonctionnement de YellowKey

  • Le chercheur en sécurité Nightmare-Eclipse a publié YellowKey, affirmant qu’il permet de contourner complètement le chiffrement intégral de volume de BitLocker
  • YellowKey peut être reproduit en copiant le dossier FsTx fourni sur une clé USB formatée avec un système de fichiers compatible Windows comme NTFS, FAT32 ou exFAT
  • Il serait également possible de le faire fonctionner sans clé USB en copiant les fichiers FsTx sur la partition EFI de Windows puis en déconnectant temporairement le disque chiffré du système
  • Il faut ensuite redémarrer le système protégé par BitLocker, entrer dans le Windows Recovery Environment (WinRE), puis suivre une séquence d’entrées spécifique
  • Si la procédure est exécutée correctement, un shell de commande apparaît, permettant d’explorer ou de copier des volumes protégés par BitLocker sans mot de passe, ainsi que d’effectuer d’autres opérations sur les fichiers

Éléments à l’origine des soupçons de porte dérobée

  • Selon Nightmare-Eclipse, YellowKey présente des caractéristiques trop inhabituelles pour être considéré comme une faille de sécurité jusque-là inconnue, et il avance la possibilité que Microsoft ait intégré une porte dérobée légitime au système de protection des données de BitLocker
  • L’argument avancé est que les composants à l’origine du problème ne sont présents que dans les images WinRE officielles
  • Les mêmes composants existent aussi dans les images d’installation standard de Windows, mais le comportement de contournement de BitLocker observé sur des systèmes réels ne s’y manifesterait pas
  • Nightmare-Eclipse a déclaré qu’« il ne voit aucune autre explication que le fait que cela ait été intentionnel », ajoutant que Windows 10 n’est pas affecté, et que seuls Windows 11, Server 2022 et Server 2025 le sont

Vérifications externes et publication supplémentaire

  • Des chercheurs tiers auraient confirmé que YellowKey fonctionne comme décrit dans les documents GitHub de Nightmare-Eclipse
  • Nightmare-Eclipse a également publié un second exploit, GreenPlasma, présenté comme permettant une élévation de privilèges
  • GreenPlasma ne publie pas l’intégralité du code de preuve de concept permettant d’obtenir un accès au niveau SYSTEM, mais laisse entendre que davantage de détails pourraient être dévoilés avant le Patch Tuesday du mois prochain

Pistes d’atténuation

  • Il est indiqué que l’atténuation face aux soupçons de comportement assimilable à une porte dérobée dans YellowKey est relativement simple
  • Les experts en sécurité recommandent de ne pas dépendre d’un seul système de chiffrement et d’évaluer aussi des alternatives de chiffrement complet du disque ayant fait l’objet d’un examen approfondi
  • VeraCrypt est cité comme exemple

1 commentaires

 
GN⁺ 3 시간 전
Commentaires sur Hacker News
  • À lire le billet du chercheur Nightmare-Eclipse qui a découvert cette vulnérabilité, on dirait que cela dure depuis presque une semaine
    Le mardi 12 mai 2026, il écrivait : « cette fois, il y a deux vulnérabilités [YellowKey] [GreenPlasma] [...] Microsoft va avoir une sacrée surprise au prochain Patch Tuesday », puis le mercredi 13 mai : « quand je pourrai raconter toute l’histoire, les gens verront que mon explosion était plutôt rationnelle, et que cela ne donnera absolument pas une bonne image de Microsoft »
    Blog de l’auteur : https://deadeclipse666.blogspot.com/
    Dans un premier billet de mars 2026, il disait en substance : « quelqu’un a rompu notre accord, je n’ai plus un sou et j’ai perdu mon logement. Ils m’ont poignardé dans le dos en sachant que cela arriverait. Ce n’est pas ma décision, c’est la leur »
    Je ne sais pas trop comment l’interpréter, mais on dirait presque qu’un initié est en train de « fuiter » des informations, et d’autres semblent pouvoir reproduire les résultats

    • Plutôt qu’un initié, j’ai l’impression qu’il suivait la procédure de divulgation de vulnérabilité avec Microsoft et qu’il a fini par tout publier parce qu’il s’est mis en colère pour une raison ou une autre
    • Le sujet a déjà été discuté plusieurs fois sur HN, par exemple ici : https://news.ycombinator.com/item?id=48130519
      Que ce soit ou non une porte dérobée dépend au fond de la manière dont on voit d’ordinaire la distinction « bug ou backdoor », et ce n’est pas la version simpliste du genre « Microsoft = 1, BitLocker piraté » qu’aime la presse tech
      Le cœur du problème est un bug dans la fonctionnalité de relecture du journal de transactions NTFS de Windows Recovery Environment WinRE, qui permet de lire le journal de transactions NTFS d’un volume externe et de l’appliquer au système de fichiers monté. Cela permet à un attaquant de contourner l’authentification de WinRE
      Avec BitLocker sans PIN ni mot de passe, tout contournement d’authentification revient à contourner le chiffrement du disque, puisque le bootloader a déjà déscellé le disque, et ce « défaut » structurel existe aussi sur Linux avec la même configuration. Par exemple, c’est également le cas si l’on utilise la case Hardware Disk Encryption ajoutée assez récemment dans l’installateur Ubuntu
      Sans élément supplémentaire, considérer le problème du journal de transactions NTFS comme une backdoor délibérément implantée ou comme un simple bug d’énumération relève du niveau habituel de théorie du complot qu’on voit souvent dans le développement d’exploits. Personnellement, cela me paraît être un bug plausible, et la faiblesse du déscellement au démarrage est connue et évidente, donc je n’y vois pas une révélation qui va bouleverser le monde, même si cela reste un bug intéressant
    • J’ai hâte de lire rapidement les billets du blog pour comprendre ce qui s’est réellement passé et pourquoi cette personne en est arrivée à balancer M$ de cette façon
  • Meilleur récapitulatif : https://infosec.exchange/@wdormann/116565129854382214
    L’exploit publié n’affecte pas BitLocker avec PIN. Sans PIN, BitLocker n’est de toute façon pas vraiment sûr
    L’auteur initial affirme avoir un exploit qui fonctionne même avec un PIN, mais il n’en a encore fourni aucune preuve

    • Votre entreprise exige-t-elle un PIN ? Plus important encore : est-ce que l’assureur cyber payé par votre entreprise l’exige ?
      Je n’ai jamais vu d’entreprise imposer un PIN pour BitLocker
    • BitLocker propose même un niveau au-dessus du PIN : on peut utiliser une clé USB contenant une clé utilisée uniquement au démarrage. Comme les données ne sont pas stockées sur l’appareil, cela devrait être à l’abri de cette attaque
    • Si l’affirmation sur la version avec PIN est vraie, il est intéressant de se demander pourquoi publier cette version affaiblie et inutile plutôt que celle avec PIN. J’ai quelques idées, mais aucune n’est étayée
  • Source : https://infosec.exchange/@wdormann/116565129854382214
    « Une session WinRE typique contient le répertoire X:\Windows\System32 avec un fichier winpeshl.ini dedans »
    « Mais dans l’exploit YellowKey, il semble que des fragments Transactional NTFS provenant d’une clé USB puissent supprimer le fichier winpeshl.ini d’un autre lecteur »
    Intéressant. Je connais mal cet environnement, mais est-ce qu’il pourrait s’agir naïvement d’un problème de création ou de transmission de handles de fichier ? Si oui, pourquoi faudrait-il une saisie clavier pendant le redémarrage WinRE ?
    Je me demande aussi dans quelle mesure un correctif est possible. On ne pourra pas toucher à l’innombrable quantité de clés USB WinRE existantes, donc peut-être que l’on pourrait mettre à jour les autorisations côté BitLocker ? Faudra-t-il déchiffrer puis rechiffrer ? Il semble qu’il y ait encore beaucoup à venir

    • L’élément manquant, c’est pourquoi WinRE a les privilèges nécessaires. Windows stocke la clé de déchiffrement dans le TPM, ce qui permet à WinRE de déchiffrer le disque sans clé de récupération
      Cette attaque nécessite donc WinRE, pas simplement de démarrer sur quelque chose comme un live CD Ubuntu
      Et il n’est pas nécessaire de corriger toutes les anciennes clés USB WinRE. Il suffit de révoquer leur signature Secure Boot : elles ne passeront alors plus la validation TPM et ne pourront donc déchiffrer aucun disque
  • « Les experts en sécurité recommandent généralement de ne pas dépendre d’un seul système de chiffrement et d’évaluer des alternatives de chiffrement complet du disque bien auditées comme VeraCrypt »
    S’ils avaient mis une backdoor dans le FDE, il serait plus logique de dire aux gens d’arrêter complètement d’utiliser Windows et de passer à Linux
    S’ils ont mis une backdoor dans le FDE, il faut supposer que le système d’exploitation lui-même n’a pas qu’une seule backdoor. Il ne faut faire aucune confiance aux logiciels propriétaires, ni même à l’open source mal audité

    • Je n’utilise généralement pas les produits Microsoft, mais même sur votre machine je ne ferais pas tourner VeraCrypt
    • Ou alors il suffit d’utiliser quelque chose comme VeraCrypt, qui est open source
  • Cela ressemble moins à un problème propre à BitLocker qu’à un contournement de connexion. Sans PIN, si l’on s’appuie sur le TPM, le déchiffrement se fait automatiquement
    Normalement, l’attaquant devrait rester bloqué à l’écran de connexion, donc cela devrait aller, mais cet exploit semble montrer comment obtenir un shell sans restriction dans l’environnement de récupération
    Le chercheur affirme aussi avoir un moyen de contourner le PIN, mais ne l’a pas encore publié

    • Comme la procédure de divulgation n’a pas abouti à une récompense, il s’est peut-être dit qu’il valait mieux vendre cela à quelqu’un prêt à payer
  • À quel moment les experts en sécurité vont-ils commencer à refuser les postes liés à la « sécurité des produits Microsoft » ? Pour ma part, j’en suis déjà là
    La sécurité des produits Microsoft n’est qu’un travail de Sisyphe jusqu’à ce qu’elle s’effondre de nouveau sous la prochaine vague de dette technique délirante et d’avidité de MS. Maintenant, il y a même des backdoors

    • Ce n’est pas un poste de « sécurité », c’est un poste de conformité. C’est essentiellement tout ce qui intéresse réellement la plupart des clients d’entreprise
      On a satisfait à toutes les règles de conformité et suivi les « bonnes pratiques » influencées par MS ; ainsi, quoi qu’il arrive, on ne pourra pas leur en faire porter la responsabilité
    • iOS crée lui aussi par défaut des sauvegardes iCloud non chiffrées de bout en bout, ce qui permet aux forces de l’ordre de demander les conversations, l’historique de navigation, etc. Signal fait figure d’exception
      On peut activer l’ADP pour des sauvegardes chiffrées de bout en bout, mais cela n’aide pas forcément beaucoup si vos interlocuteurs ne l’ont pas activé eux non plus
      Ce n’est pas pour défendre Microsoft, c’est pour rappeler que toutes ces entreprises faisaient partie de PRISM
    • Sur le marché de l’entreprise, il y a trop d’argent à gagner avec ça pour que les gens commencent à refuser le travail simplement parce que c’est pénible
    • « Maintenant, il y a même des backdoors » ? « Maintenant » ?
      On peut reparler du fait que, lorsqu’une ancienne version de Windows NT a été publiée par erreur avec les symboles de débogage activés, le nom de la clé que Microsoft prétendait être une « clé auxiliaire » était ..._NSAKEY
      Une seule fois, vraiment une seule fois, Windows a été publié avec les symboles de débogage activés, et comme par hasard le nom de la clé de chiffrement était « NSAKEY »
      Bien sûr, ceux qui ferment systématiquement les yeux sur les fautes de l’État diront que c’était parfaitement normal et répéteront mot pour mot la justification soigneusement élaborée par Microsoft à l’époque : « ce n’est pas une backdoor »
  • En creusant un peu plus l’exploit, il vise BitLocker en mode TPM seul, c’est-à-dire sans authentification avant démarrage
    Si Secure Boot valide la chaîne de démarrage, le TPM fournit de lui-même la clé de chiffrement. En cas d’accès physique, la différence n’est pas énorme
    On peut soit démarrer sur une clé USB contenant l’exploit pour obtenir un shell d’urgence, soit acheter un microcontrôleur à 5 dollars et le souder sur certaines broches de la carte mère pour espionner la clé TPM
    Microsoft vend globalement quelque chose de peu sûr en le présentant comme du chiffrement complet du disque. Quiconque est capable de mettre un exploit sur une clé USB, d’obtenir un shell et de fouiller puis copier les fichiers peut aussi acheter un microcontrôleur et suivre une vidéo YouTube de soudure
    Donc le problème n’est pas tant l’« exploit » lui-même que le faux sentiment de sécurité vendu par Microsoft

    • La méthode consistant à « entrer dans un shell d’urgence avec une clé bootable » ne fonctionne pas. Le TPM ne fournit la clé que lors d’un démarrage sur un système d’exploitation « approuvé », c’est-à-dire lorsque l’état PCR auquel la clé de chiffrement est liée correspond
      Espionner la clé TPM avec un microcontrôleur à 5 dollars soudé sur certaines broches n’est possible qu’avec un dTPM. Un fTPM n’est pas vulnérable à cela et est bien plus largement utilisé que le dTPM
    • Ubuntu a aussi introduit il y a quelques versions le FDE basé sur TPM. Cela m’avait fait la même impression à l’époque, donc j’ai choisi de ne pas l’utiliser
      Taper une passphrase au démarrage est déjà un automatisme musculaire et offre une sécurité simple en laquelle on peut avoir confiance
      On peut récupérer les données même sans la carte mère
      Pour un usage quotidien, un hybride pourrait convenir : un slot combinant Secure Boot + TPM + passphrase pour se protéger des attaques de type evil maid, plus un second slot de secours avec une passphrase de sauvegarde
    • Il affirme aussi avoir un exploit TPM+PIN, mais il faut encore voir si c’est crédible
      https://deadeclipse666.blogspot.com/2026/05/were-doing-silen...
    • Linux LUKS peut être configuré exactement de la même manière
      Cela ressemble moins à une attaque contre BitLocker qu’à une attaque contre la chaîne Secure Boot
      L’intérêt d’un déverrouillage sans PIN existe lorsque le modèle de menace se limite à la mise au rebut du disque, au retrait du disque ou à la séparation entre le TPM et le disque
      Si l’appareil est utilisé régulièrement par plusieurs personnes, saisir un PIN peut être peu pratique, voire impossible. On en arrive donc à une architecture qui délègue le contrôle de validation d’accès à des composants approuvés du système d’exploitation
    • C’est bien un bug très grave, mais BitLocker reste du chiffrement complet du disque. C’est simplement l’authentification qui peut être contournée
  • Quelqu’un se souvient de la mention « L’utilisation de TrueCrypt n’est pas sûre et peut comporter des problèmes de sécurité non corrigés » ? ;)

    • Ça fait penser à TrueCrypt/VeraCrypt. C’est probablement une solution de chiffrement plus sûre. Après cet épisode, cela paraît clairement plus sûr