1 Punkte von GN⁺ 1 시간 전 | 1 Kommentare | Auf WhatsApp teilen
  • YellowKey von Chaotic Eclipse ermöglicht den Zugriff auf mit BitLocker gesperrte Laufwerke allein mit Dateien auf einem USB-Stick und der Windows-Wiederherstellungsumgebung
  • In Tests von Tom's Hardware funktionierte das Verfahren, bei dem FsTx-Dateien nach System Volume Information kopiert und nach Shift+Restart die Control-Taste gedrückt wird
  • Nach dem Neustart landete das System ohne Fragen oder Menü in einer privilegierten Eingabeaufforderung, und es war voller Zugriff auf das mit BitLocker gesperrte Laufwerk ohne irgendeine Schlüsseleingabe möglich
  • Es scheint zwar schwierig zu sein, ein Alice-Laufwerk auf ein Bob-Gerät zu übertragen und dort zu öffnen, doch beim Diebstahl des Geräts selbst kann das Ziel-TPM weiterverwendet werden, was das Risiko erhöht
  • Laut SecurityOnline funktioniert YellowKey auch unter Windows Server 2022·2025, jedoch nicht unter Windows 10

Angriffsvorgehen von YellowKey und beobachtetes Verhalten

  • Chaotic Eclipse hat YellowKey veröffentlicht, einen Zero-Day, mit dem sich auf mit BitLocker gesperrte Laufwerke zugreifen lässt
  • Tom's Hardware bestätigte, dass das Verfahren tatsächlich funktioniert: Einige Dateien werden auf einen USB-Stick kopiert und anschließend wird in die Windows Recovery Environment neu gestartet
  • Das Verfahren verschafft Schreibzugriff auf System Volume Information, kopiert dort den Ordner FsTx samt Inhalt hinein und startet dann mit Shift+Restart in die Wiederherstellungsumgebung, während die Control-Taste gedrückt gehalten wird
  • Nach dem Neustart erschien ohne Rückfrage oder Menü eine privilegierte Eingabeaufforderung, und voller Zugriff auf das zuvor mit BitLocker gesperrte Laufwerk war ohne Schlüsseleingabe möglich
  • Die für den Angriff verwendeten Dateien verschwanden nach einmaliger Nutzung vom USB-Stick; Tom's Hardware wertete dies als backdoor-artiges Verhalten

Betroffene Systeme und Risiko durch physischen Diebstahl

  • YellowKey stellt ein unmittelbares Risiko für Umgebungen dar, die BitLocker als Laufwerksverschlüsselung vertrauen
  • BitLocker schützt Hunderte Millionen Geräte in privaten, Unternehmens- und Behördenumgebungen und ist insbesondere unter Windows 11 standardmäßig aktiviert
  • Nach dem von Tom's Hardware überprüften Stand scheint es nicht möglich zu sein, das Laufwerk von Alices Gerät auf Bobs Gerät zu übertragen und dort zu öffnen, da der Verschlüsselungsschlüssel im TPM von Alices Gerät liegt
  • Wird jedoch ein Laptop, Mini-PC oder Desktop-PC selbst gestohlen, kann das TPM des Zielgeräts direkt weitergenutzt werden, wodurch das Risiko physischen Diebstahls steigt
  • Laut einem Bericht von SecurityOnline funktioniert YellowKey auch unter Windows Server 2022 und 2025, jedoch nicht unter Windows 10

TPM-und-PIN-Konfiguration und Hintergrund der Veröffentlichung

  • Eclipse erklärte, dass selbst eine vollständige TPM-and-PIN-Konfiguration nicht helfe
  • Man verfüge auch über eine Variante für diese Konfiguration, habe den entsprechenden Proof of Concept (PoC) jedoch nicht veröffentlicht
  • Eclipse erklärte, die Schwachstelle sei gut versteckt gewesen und hätte beim Verkauf viel Geld einbringen können, man habe sie jedoch aus Haltung gegenüber Microsoft offengelegt
  • Chaotic Eclipse veröffentlichte bereits im vergangenen Monat die Zero-Days BlueHammer und RedSun, mit denen Windows Defender Systemadministrator-Rechte freigeben soll
  • Die damalige Veröffentlichung erfolgte nach der Behauptung, Microsofts Sicherheitsteam habe die Meldung der Schwachstelle abgelehnt

Das ebenfalls veröffentlichte GreenPlasma

  • GreenPlasma, das Chaotic Eclipse zusammen mit YellowKey veröffentlichte, hat keinen vollständigen PoC, soll aber per lokaler Rechteausweitung Zugriff auf Systemebene ermöglichen
  • GreenPlasma manipuliert den Prozess CTFMon, um ein verändertes Speicherabschnittsobjekt in einem bestimmten Abschnitt des Windows Object Manager zu platzieren
  • Dieser Abschnitt befindet sich an einer Stelle, auf die der Benutzer SYSTEM Schreibrechte hat, und soll normale Zugriffskontrollen umgehen
  • Der Exploit-Code kann anschließend auf Speicherbereiche zugreifen, auf die eigentlich kein Zugriff erlaubt sein sollte, und so vollständige Systemzugriffsrechte erlangen
  • Auf Desktop-Systemen kann ein beliebiges Programm vollständige Zugriffsrechte erhalten; auf Servern ist es noch gravierender, weil ein normaler Benutzer den Server und die Daten anderer Benutzer kontrollieren könnte

Reaktionsstatus von Microsoft

  • Zum Zeitpunkt der Artikelerstellung hat Microsoft weder zu YellowKey noch zu GreenPlasma offiziell Stellung genommen
  • BlueHammer wurde bereits gepatcht
  • Chaotic Eclipse behauptet, Microsoft habe RedSun stillschweigend gepatcht, doch auch dazu gibt es keine offizielle Stellungnahme

1 Kommentare

 
GN⁺ 1 시간 전
Hacker-News-Kommentare
  • Die Originalquelle ist https://deadeclipse666.blogspot.com/2026/05/two-more-public-...
    Weitere Links: https://github.com/Nightmare-Eclipse/YellowKey, https://github.com/Nightmare-Eclipse/GreenPlasma

  • Die BitLocker-Schwachstelle wirkt simpel und zugleich sehr gefährlich
    Unternehmen und Privatpersonen haben sich darauf verlassen, dass BitLocker ihre Daten schützt, wenn ein Gerät verloren geht, aber Microsoft scheint Sicherheit entgegen seinen Versprechen nicht ernsthaft zu behandeln
    Was braucht es, damit mehr Unternehmen die Risiken einer Abhängigkeit von Windows und der Microsoft-Plattform wirklich verstehen?

    • Es wirkte schon früher nicht so, als würde Microsoft BitLocker wirklich ernst nehmen
      Zu Windows-7-Zeiten konnte man die Windows-Installations-CD einlegen und mit einer Tastenkombination wie Shift+F7 eine System-Eingabeaufforderung erhalten, während das Laufwerk bereits entsperrt war
      Wenn man dem Installer erlauben will, BitLocker zu entsperren, hätte man sofort denken müssen: „Dann muss der gesamte Installer mindestens so sicher sein wie der Login-Bildschirm“, aber offenbar war das nicht der Fall
    • Bei RedSun und Bluehammer sollte man beachten, dass Microsoft die Probleme stillschweigend gepatcht hat, ohne auf CVEs zu reagieren oder den Forschern Anerkennung zu geben
      Das ist das Ergebnis davon, dass Microsoft weiter schlechte Sicherheitspraktiken verfolgt und damit durchkommen wollte
      Der Forscher behauptet, bereits eine andere Version vorbereitet zu haben, die mit einer ähnlichen Backdoor auch TPM+PIN umgehen kann, und das erscheint glaubwürdig
      Dass dieselbe Person in drei Monaten fünf Ring-0-Zero-Days findet, ist statistisch extrem unwahrscheinlich; diese Person scheint Exploits wirklich zu beherrschen und wirkt auf dem Niveau von Juan Sacco
    • Die meisten Linux-Distributionen aktivieren vollständige Festplattenverschlüsselung standardmäßig nicht, und selbst wenn doch, verwenden sie oft genau denselben Ansatz wie BitLocker: an TPM PCRs gebundene automatische Entsperrung
      In diesem Fall bestehen dieselben Schwächen, etwa wenn man nach dem Booten eines signierten Betriebssystem-Images die Authentifizierung umgehen oder den Speicherzustand des Systems auslesen kann und so an den Festplatteninhalt gelangt
      Das ist ein architektonischer Trade-off, den man auf jeder Plattform eingehen kann, und hat nichts mit „Abhängigkeit“ zu tun
      BitLocker-Festplattenverschlüsselung sicherer zu konfigurieren ist einfach, wird aber meist nicht gemacht, weil es Administratoren stark belastet
      Ich halte Apples Standardvorgaben bei FileVault für besser. FileVault zu „aktivieren“ ähnelt eher dem zusätzlichen Umhüllen eines bereits vorhandenen, an die Hardware-UID gebundenen Schlüssels mit dem Benutzerpasswort
      Allerdings kann diese Strategie große Probleme bei Remote-Passwortrotation oder delegierter Authentifizierung wie Active Directory verursachen, weshalb Microsoft sie wohl nicht als Standard gewählt hat
    • Ich verstehe nicht, wie ein einzelner Bug zu „nimmt Sicherheit nicht ernst“ führt
    • Wenn man den dritten Absatz des Artikels liest, klingt es allerdings tatsächlich nach einer absichtlich eingebauten Backdoor
  • Crikey, eine große Meldung über eine Backdoor scheint ziemlich unterzugehen
    Das sieht alles nach weitgehend, wenn nicht vollständig ausgereiften und extrem wertvollen Exploits aus
    Der Marktwert wäre astronomisch, und für Strafverfolgungsbehörden, die Firmen für Entsperrung als Dienstleistung beauftragen, wäre das ideal gewesen
    Deshalb ist die öffentliche Offenlegung sehr zu begrüßen

  • BitLocker ist grundsätzlich meist nutzlos, wenn die Hardware selbst nicht sicher ist
    Es gibt viele Boot-Guard-Implementierungen, bei denen Zertifikate in die Hardware eingebrannt werden, sodass OEMs Firmware bauen können, die nur von ihnen bootbar ist; allerdings sind solche Zertifikate mindestens zweimal geleakt worden, wodurch sämtliche Hardware mit dieser Signatur exponiert war, und es gibt auch andere Umgehungen
    Manche Boot-Guard-Varianten sind nur ein „Flash Guard“, das lediglich verhindert, dass unsignierte Firmware geflasht wird, aber nicht das direkte Schreiben auf den SPI-BIOS-Chip
    Jemand hat einmal demonstriert, wie man das SMM-Modul der Firmware patcht, dabei die PCR-Werte beibehält und dennoch keinerlei BitLocker-Sperre auslöst
    Das bedeutet, dass man mit etwa zwei Minuten Zeit zum Zerlegen eines Laptops oder Desktops und zum Flashen der Firmware von außen ein BIOS mit eingebautem SMM-Modul aufspielen kann
    Ohne PIN-Authentifizierung ist das besonders verheerend, denn dann reicht es, nur den Laptop zu stehlen, um an die Daten zu kommen
    Wenn es eine PIN gibt, kann man den Benutzer booten lassen und dann entweder per Netzwerk ein Payload zum Datenabzug nachladen, den Entschlüsselungsschlüssel erneut auf eine unverschlüsselte Partition schreiben oder einige Sektoren am Ende der Festplatte beschädigen und ihn dort ablegen, um das Gerät später erneut zu stehlen
    Mit modifiziertem SMM kann man den Boot-Prozess patchen, um bösartige Payloads in den Hypervisor oder Kernel zu laden

    • Nutzlos ist es nur dann, wenn man einen vollkommen fähigen Angreifer voraussetzt
      Nicht jeder Angreifer ist ein staatlicher Akteur, und manche sind in der Praxis ziemlich amateurhaft
      Die Annahme, man müsse sich um nichts kümmern, weil etwas insgesamt nutzlos sei, wenn es den stärksten Angreifer nicht stoppen kann, ist nicht hilfreich
      Ich weiß auch, dass mein Fahrradschloss von jemandem mit genug Können und Hartnäckigkeit in Sekunden durchtrennt werden kann, aber ich schließe mein Fahrrad trotzdem ab
    • Unter der Prämisse „wenn die Hardware nicht sicher ist“ ist die meiste Hardware-Festplattenverschlüsselung, die im HDD-/SSD-Controller ausgeführt wird, noch einmal 100-mal schlimmer als BitLocker selbst
      Voller Bugs und Sicherheitslücken, und ihren Einsatz kann man kaum guten Gewissens vertreten
  • https://infosec.exchange/@wdormann/116565129854382214

    • Als Gegenmaßnahme wird dort genannt, BitLocker mit PIN zu verwenden
      Der Autor von YellowKey sagt allerdings, dass er nicht zustimmt, dass eine PIN hier Schutz bietet
  • Überraschend. Wird Microsoft durch die Backdoor einen schweren Reputationsschaden erleiden, oder ist es für die meisten Organisationen zu unverzichtbar, sodass am Ende nichts passiert?

    • Die EU dürfte wegen solcher Dinge die Entkopplung wohl schneller vorantreiben
    • Wer das seit mindestens 20 Jahren aufmerksam verfolgt, ist vermutlich ohnehin immer davon ausgegangen, dass Microsoft-Produkte insgesamt Backdoors haben
      Allein die ursprünglichen Snowden-Enthüllungen haben das hinreichend klargemacht, falls es vorher noch nicht eindeutig war
      Unternehmen nutzen Microsoft, weil sie glauben, dass Backdoors sie nicht betreffen und sich nicht auf sie auswirken
      Sie gehen davon aus, dass sie weder Terroristen noch Täter im Bereich Kindesmissbrauch sind und Vorladungen ohnehin Folge leisten würden, egal ob BitLocker eine Backdoor hat oder nicht
      Privatpersonen, denen Sicherheit und Privatsphäre wichtig sind, legen ihre Daten in ein VeraCrypt-Volume
    • Es scheint keine konkreten Belege dafür zu geben, dass es sich tatsächlich um eine absichtliche „Backdoor“ handelt
    • Das ist keine echte Backdoor
      Der Angreifer hat eine Methode gefunden, nach dem Boot in den Wiederherstellungsmodus Windows auszunutzen
      Die Sicherheit der Gerätedateien hängt davon ab, dass der Angreifer Windows über keine Oberfläche kompromittieren kann, die zugänglich ist, bevor der Benutzer entsperrt
      Deshalb deaktivieren Betriebssysteme wie GrapheneOS beim frühen Booten USB-Ports, um die für Angreifer erreichbare Angriffsfläche zu reduzieren
    • Niemand benutzt Windows wegen der Privatsphäre, also wird es wohl auch niemanden kümmern
  • Ich bin mir nicht sicher, ob man das Kopieren des Schlüssels nach der Entsperrung des Systems als Backdoor bezeichnen kann
    Wenn das Betriebssystem versprochen hat, den Zugriff auf den Schlüssel zu blockieren, und daran scheitert, kann ich nachvollziehen, warum Leute es eine Backdoor nennen
    Aber es ist etwas anderes als eine Schlüsselumgehung oder ein vorab geteilter Schlüssel, und der Artikel vermittelt ein bisschen diesen Eindruck
    Bin jedenfalls froh, dass ich Windows nicht benutze

    • Genau. Das ist eine Windows-Authentifizierungsumgehung, die funktioniert, während BitLocker aktiviert ist
      Bei BitLocker mit TPM allein ist man gegenüber sämtlichen Techniken verwundbar, die nach dem Booten die Authentifizierung umgehen oder Speicherinhalte auslesen; hier handelt es sich nur um eine besonders dumme und bizarre Authentifizierungsumgehung, die vom Autor und von den Medien stark aufgebauscht wird
      Jedes Betriebssystem, das Festplattenverschlüsselung allein anhand der Hardware-Identität entsperrt, ist für dieselbe Art von Angriff anfällig
      Auch Linux-Konfigurationen mit vollständiger Festplattenverschlüsselung lassen sich auf verschiedene Weise falsch konfigurieren oder so ausnutzen, dass man in eine Recovery-Shell gelangt
      Trotzdem ist das viel besser als „gar kein Festplattenschutz“ und verhindert insbesondere alle Szenarien, in denen die Festplatte physisch aus der Hardware entfernt wird
      Die Angriffsfläche nach dem Booten ist jedoch riesig, und gegen ernsthafte Angreifer sollte man diese Schutzschicht nicht als mehr als eine Bodenschwelle betrachten
  • Ich habe auf Reddit gesehen, dass jemand fragte, ob man auch nach dem Patch eine bekannte verwundbare WinRE-Version auf dieses oder ein anderes Laufwerk schreiben kann
    Ich kenne mich mit BitLocker oder TPM nicht gut aus: Verhindern diese Mechanismen so etwas ebenfalls?

  • Ich verstehe nicht, warum in jedem Thread so viele Antworten versuchen, das herunterzuspielen
    Seltsam ist auch, warum das meistens neue Accounts sind
    Man sieht ständig Varianten von „Das ist kein BitLocker-Exploit, sondern ein Auth-/Privilege-Escalation-Bug“, „Der Angreifer hat zwar ausdrücklich gewarnt, dass TPM+PIN umgangen werden kann, aber das stimmt nicht oder war nicht so gemeint“, „Man sollte nicht vorschnell auf eine Backdoor schließen“ oder „Man wusste doch schon, dass BitLocker mit nur TPM nicht sicher ist“
    Der letzte Punkt ist besonders seltsam, weil viele Organisationen genau darauf angewiesen sind

    • Diese Systeme sind auf automatische Entschlüsselung konfiguriert
      Dass man an Dateien kommt, wenn man Windows zwischen Entsperrung und Benutzeranmeldung erfolgreich angreift, ist ziemlich offensichtlich
      Falls das diese Art von Angriff ist, dann ist es kein Fehler in BitLocker selbst
      Bei der Behauptung, TPM+PIN umgehen zu können, ist ein „Zeig es“ nicht unangebracht
      Und ja, man sollte auch nicht vorschnell auf eine Backdoor schließen
      Außerdem ist BitLocker nur mit TPM weniger eine bekannte Unsicherheit als vielmehr eine bekannte riesige Angriffsfläche
    • Unter Beiträgen, die große Tech-Konzerne kritisieren, erscheinen solche Antworten generell
      Das ist hier immer so, und es scheint keine Möglichkeit zu geben, Kommentare zu stoppen, die zu 100 % echt aussehen, also sollte man sie einfach überspringen
  • Das sieht so sehr nach einer absichtlichen Backdoor aus, dass der plötzliche Hinweis von TrueCrypt im Jahr 2014, alle sollten stattdessen auf BitLocker wechseln, noch verdächtiger wirkt
    Diese spezielle Backdoor gab es damals zwar wohl noch nicht, da sie offenbar nur Windows 11 betrifft, aber dadurch erscheint die Möglichkeit anderer Backdoors umso plausibler
    Wenn man TrueCrypt allerdings beendet hat, um Leute zu einer hintertürfähigen Verschlüsselung zu drängen, ist fraglich, warum man dann den Nachfolger VeraCrypt überhaupt hat weiterexistieren lassen
    VeraCrypt ist Open Source und wurde unabhängig geprüft, also sollte es keine Backdoor enthalten