Microsoft BitLocker – YellowKey-Zero-Day-Exploit
(tomshardware.com)- YellowKey von Chaotic Eclipse ermöglicht den Zugriff auf mit BitLocker gesperrte Laufwerke allein mit Dateien auf einem USB-Stick und der Windows-Wiederherstellungsumgebung
- In Tests von Tom's Hardware funktionierte das Verfahren, bei dem
FsTx-Dateien nachSystem Volume Informationkopiert und nach Shift+Restart dieControl-Taste gedrückt wird - Nach dem Neustart landete das System ohne Fragen oder Menü in einer privilegierten Eingabeaufforderung, und es war voller Zugriff auf das mit BitLocker gesperrte Laufwerk ohne irgendeine Schlüsseleingabe möglich
- Es scheint zwar schwierig zu sein, ein Alice-Laufwerk auf ein Bob-Gerät zu übertragen und dort zu öffnen, doch beim Diebstahl des Geräts selbst kann das Ziel-TPM weiterverwendet werden, was das Risiko erhöht
- Laut SecurityOnline funktioniert YellowKey auch unter Windows Server 2022·2025, jedoch nicht unter Windows 10
Angriffsvorgehen von YellowKey und beobachtetes Verhalten
- Chaotic Eclipse hat YellowKey veröffentlicht, einen Zero-Day, mit dem sich auf mit BitLocker gesperrte Laufwerke zugreifen lässt
- Tom's Hardware bestätigte, dass das Verfahren tatsächlich funktioniert: Einige Dateien werden auf einen USB-Stick kopiert und anschließend wird in die Windows Recovery Environment neu gestartet
- Das Verfahren verschafft Schreibzugriff auf
System Volume Information, kopiert dort den OrdnerFsTxsamt Inhalt hinein und startet dann mitShift+Restartin die Wiederherstellungsumgebung, während dieControl-Taste gedrückt gehalten wird - Nach dem Neustart erschien ohne Rückfrage oder Menü eine privilegierte Eingabeaufforderung, und voller Zugriff auf das zuvor mit BitLocker gesperrte Laufwerk war ohne Schlüsseleingabe möglich
- Die für den Angriff verwendeten Dateien verschwanden nach einmaliger Nutzung vom USB-Stick; Tom's Hardware wertete dies als backdoor-artiges Verhalten
Betroffene Systeme und Risiko durch physischen Diebstahl
- YellowKey stellt ein unmittelbares Risiko für Umgebungen dar, die BitLocker als Laufwerksverschlüsselung vertrauen
- BitLocker schützt Hunderte Millionen Geräte in privaten, Unternehmens- und Behördenumgebungen und ist insbesondere unter Windows 11 standardmäßig aktiviert
- Nach dem von Tom's Hardware überprüften Stand scheint es nicht möglich zu sein, das Laufwerk von Alices Gerät auf Bobs Gerät zu übertragen und dort zu öffnen, da der Verschlüsselungsschlüssel im TPM von Alices Gerät liegt
- Wird jedoch ein Laptop, Mini-PC oder Desktop-PC selbst gestohlen, kann das TPM des Zielgeräts direkt weitergenutzt werden, wodurch das Risiko physischen Diebstahls steigt
- Laut einem Bericht von SecurityOnline funktioniert YellowKey auch unter Windows Server 2022 und 2025, jedoch nicht unter Windows 10
TPM-und-PIN-Konfiguration und Hintergrund der Veröffentlichung
- Eclipse erklärte, dass selbst eine vollständige TPM-and-PIN-Konfiguration nicht helfe
- Man verfüge auch über eine Variante für diese Konfiguration, habe den entsprechenden Proof of Concept (PoC) jedoch nicht veröffentlicht
- Eclipse erklärte, die Schwachstelle sei gut versteckt gewesen und hätte beim Verkauf viel Geld einbringen können, man habe sie jedoch aus Haltung gegenüber Microsoft offengelegt
- Chaotic Eclipse veröffentlichte bereits im vergangenen Monat die Zero-Days BlueHammer und RedSun, mit denen Windows Defender Systemadministrator-Rechte freigeben soll
- Die damalige Veröffentlichung erfolgte nach der Behauptung, Microsofts Sicherheitsteam habe die Meldung der Schwachstelle abgelehnt
Das ebenfalls veröffentlichte GreenPlasma
- GreenPlasma, das Chaotic Eclipse zusammen mit YellowKey veröffentlichte, hat keinen vollständigen PoC, soll aber per lokaler Rechteausweitung Zugriff auf Systemebene ermöglichen
- GreenPlasma manipuliert den Prozess
CTFMon, um ein verändertes Speicherabschnittsobjekt in einem bestimmten Abschnitt des Windows Object Manager zu platzieren - Dieser Abschnitt befindet sich an einer Stelle, auf die der Benutzer SYSTEM Schreibrechte hat, und soll normale Zugriffskontrollen umgehen
- Der Exploit-Code kann anschließend auf Speicherbereiche zugreifen, auf die eigentlich kein Zugriff erlaubt sein sollte, und so vollständige Systemzugriffsrechte erlangen
- Auf Desktop-Systemen kann ein beliebiges Programm vollständige Zugriffsrechte erhalten; auf Servern ist es noch gravierender, weil ein normaler Benutzer den Server und die Daten anderer Benutzer kontrollieren könnte
Reaktionsstatus von Microsoft
- Zum Zeitpunkt der Artikelerstellung hat Microsoft weder zu YellowKey noch zu GreenPlasma offiziell Stellung genommen
- BlueHammer wurde bereits gepatcht
- Chaotic Eclipse behauptet, Microsoft habe RedSun stillschweigend gepatcht, doch auch dazu gibt es keine offizielle Stellungnahme
1 Kommentare
Hacker-News-Kommentare
Die Originalquelle ist https://deadeclipse666.blogspot.com/2026/05/two-more-public-...
Weitere Links: https://github.com/Nightmare-Eclipse/YellowKey, https://github.com/Nightmare-Eclipse/GreenPlasma
Die BitLocker-Schwachstelle wirkt simpel und zugleich sehr gefährlich
Unternehmen und Privatpersonen haben sich darauf verlassen, dass BitLocker ihre Daten schützt, wenn ein Gerät verloren geht, aber Microsoft scheint Sicherheit entgegen seinen Versprechen nicht ernsthaft zu behandeln
Was braucht es, damit mehr Unternehmen die Risiken einer Abhängigkeit von Windows und der Microsoft-Plattform wirklich verstehen?
Zu Windows-7-Zeiten konnte man die Windows-Installations-CD einlegen und mit einer Tastenkombination wie Shift+F7 eine System-Eingabeaufforderung erhalten, während das Laufwerk bereits entsperrt war
Wenn man dem Installer erlauben will, BitLocker zu entsperren, hätte man sofort denken müssen: „Dann muss der gesamte Installer mindestens so sicher sein wie der Login-Bildschirm“, aber offenbar war das nicht der Fall
Das ist das Ergebnis davon, dass Microsoft weiter schlechte Sicherheitspraktiken verfolgt und damit durchkommen wollte
Der Forscher behauptet, bereits eine andere Version vorbereitet zu haben, die mit einer ähnlichen Backdoor auch TPM+PIN umgehen kann, und das erscheint glaubwürdig
Dass dieselbe Person in drei Monaten fünf Ring-0-Zero-Days findet, ist statistisch extrem unwahrscheinlich; diese Person scheint Exploits wirklich zu beherrschen und wirkt auf dem Niveau von Juan Sacco
In diesem Fall bestehen dieselben Schwächen, etwa wenn man nach dem Booten eines signierten Betriebssystem-Images die Authentifizierung umgehen oder den Speicherzustand des Systems auslesen kann und so an den Festplatteninhalt gelangt
Das ist ein architektonischer Trade-off, den man auf jeder Plattform eingehen kann, und hat nichts mit „Abhängigkeit“ zu tun
BitLocker-Festplattenverschlüsselung sicherer zu konfigurieren ist einfach, wird aber meist nicht gemacht, weil es Administratoren stark belastet
Ich halte Apples Standardvorgaben bei FileVault für besser. FileVault zu „aktivieren“ ähnelt eher dem zusätzlichen Umhüllen eines bereits vorhandenen, an die Hardware-UID gebundenen Schlüssels mit dem Benutzerpasswort
Allerdings kann diese Strategie große Probleme bei Remote-Passwortrotation oder delegierter Authentifizierung wie Active Directory verursachen, weshalb Microsoft sie wohl nicht als Standard gewählt hat
Crikey, eine große Meldung über eine Backdoor scheint ziemlich unterzugehen
Das sieht alles nach weitgehend, wenn nicht vollständig ausgereiften und extrem wertvollen Exploits aus
Der Marktwert wäre astronomisch, und für Strafverfolgungsbehörden, die Firmen für Entsperrung als Dienstleistung beauftragen, wäre das ideal gewesen
Deshalb ist die öffentliche Offenlegung sehr zu begrüßen
BitLocker ist grundsätzlich meist nutzlos, wenn die Hardware selbst nicht sicher ist
Es gibt viele Boot-Guard-Implementierungen, bei denen Zertifikate in die Hardware eingebrannt werden, sodass OEMs Firmware bauen können, die nur von ihnen bootbar ist; allerdings sind solche Zertifikate mindestens zweimal geleakt worden, wodurch sämtliche Hardware mit dieser Signatur exponiert war, und es gibt auch andere Umgehungen
Manche Boot-Guard-Varianten sind nur ein „Flash Guard“, das lediglich verhindert, dass unsignierte Firmware geflasht wird, aber nicht das direkte Schreiben auf den SPI-BIOS-Chip
Jemand hat einmal demonstriert, wie man das SMM-Modul der Firmware patcht, dabei die PCR-Werte beibehält und dennoch keinerlei BitLocker-Sperre auslöst
Das bedeutet, dass man mit etwa zwei Minuten Zeit zum Zerlegen eines Laptops oder Desktops und zum Flashen der Firmware von außen ein BIOS mit eingebautem SMM-Modul aufspielen kann
Ohne PIN-Authentifizierung ist das besonders verheerend, denn dann reicht es, nur den Laptop zu stehlen, um an die Daten zu kommen
Wenn es eine PIN gibt, kann man den Benutzer booten lassen und dann entweder per Netzwerk ein Payload zum Datenabzug nachladen, den Entschlüsselungsschlüssel erneut auf eine unverschlüsselte Partition schreiben oder einige Sektoren am Ende der Festplatte beschädigen und ihn dort ablegen, um das Gerät später erneut zu stehlen
Mit modifiziertem SMM kann man den Boot-Prozess patchen, um bösartige Payloads in den Hypervisor oder Kernel zu laden
Nicht jeder Angreifer ist ein staatlicher Akteur, und manche sind in der Praxis ziemlich amateurhaft
Die Annahme, man müsse sich um nichts kümmern, weil etwas insgesamt nutzlos sei, wenn es den stärksten Angreifer nicht stoppen kann, ist nicht hilfreich
Ich weiß auch, dass mein Fahrradschloss von jemandem mit genug Können und Hartnäckigkeit in Sekunden durchtrennt werden kann, aber ich schließe mein Fahrrad trotzdem ab
Voller Bugs und Sicherheitslücken, und ihren Einsatz kann man kaum guten Gewissens vertreten
https://infosec.exchange/@wdormann/116565129854382214
Der Autor von YellowKey sagt allerdings, dass er nicht zustimmt, dass eine PIN hier Schutz bietet
Überraschend. Wird Microsoft durch die Backdoor einen schweren Reputationsschaden erleiden, oder ist es für die meisten Organisationen zu unverzichtbar, sodass am Ende nichts passiert?
Allein die ursprünglichen Snowden-Enthüllungen haben das hinreichend klargemacht, falls es vorher noch nicht eindeutig war
Unternehmen nutzen Microsoft, weil sie glauben, dass Backdoors sie nicht betreffen und sich nicht auf sie auswirken
Sie gehen davon aus, dass sie weder Terroristen noch Täter im Bereich Kindesmissbrauch sind und Vorladungen ohnehin Folge leisten würden, egal ob BitLocker eine Backdoor hat oder nicht
Privatpersonen, denen Sicherheit und Privatsphäre wichtig sind, legen ihre Daten in ein VeraCrypt-Volume
Der Angreifer hat eine Methode gefunden, nach dem Boot in den Wiederherstellungsmodus Windows auszunutzen
Die Sicherheit der Gerätedateien hängt davon ab, dass der Angreifer Windows über keine Oberfläche kompromittieren kann, die zugänglich ist, bevor der Benutzer entsperrt
Deshalb deaktivieren Betriebssysteme wie GrapheneOS beim frühen Booten USB-Ports, um die für Angreifer erreichbare Angriffsfläche zu reduzieren
Ich bin mir nicht sicher, ob man das Kopieren des Schlüssels nach der Entsperrung des Systems als Backdoor bezeichnen kann
Wenn das Betriebssystem versprochen hat, den Zugriff auf den Schlüssel zu blockieren, und daran scheitert, kann ich nachvollziehen, warum Leute es eine Backdoor nennen
Aber es ist etwas anderes als eine Schlüsselumgehung oder ein vorab geteilter Schlüssel, und der Artikel vermittelt ein bisschen diesen Eindruck
Bin jedenfalls froh, dass ich Windows nicht benutze
Bei BitLocker mit TPM allein ist man gegenüber sämtlichen Techniken verwundbar, die nach dem Booten die Authentifizierung umgehen oder Speicherinhalte auslesen; hier handelt es sich nur um eine besonders dumme und bizarre Authentifizierungsumgehung, die vom Autor und von den Medien stark aufgebauscht wird
Jedes Betriebssystem, das Festplattenverschlüsselung allein anhand der Hardware-Identität entsperrt, ist für dieselbe Art von Angriff anfällig
Auch Linux-Konfigurationen mit vollständiger Festplattenverschlüsselung lassen sich auf verschiedene Weise falsch konfigurieren oder so ausnutzen, dass man in eine Recovery-Shell gelangt
Trotzdem ist das viel besser als „gar kein Festplattenschutz“ und verhindert insbesondere alle Szenarien, in denen die Festplatte physisch aus der Hardware entfernt wird
Die Angriffsfläche nach dem Booten ist jedoch riesig, und gegen ernsthafte Angreifer sollte man diese Schutzschicht nicht als mehr als eine Bodenschwelle betrachten
Ich habe auf Reddit gesehen, dass jemand fragte, ob man auch nach dem Patch eine bekannte verwundbare WinRE-Version auf dieses oder ein anderes Laufwerk schreiben kann
Ich kenne mich mit BitLocker oder TPM nicht gut aus: Verhindern diese Mechanismen so etwas ebenfalls?
Ich verstehe nicht, warum in jedem Thread so viele Antworten versuchen, das herunterzuspielen
Seltsam ist auch, warum das meistens neue Accounts sind
Man sieht ständig Varianten von „Das ist kein BitLocker-Exploit, sondern ein Auth-/Privilege-Escalation-Bug“, „Der Angreifer hat zwar ausdrücklich gewarnt, dass TPM+PIN umgangen werden kann, aber das stimmt nicht oder war nicht so gemeint“, „Man sollte nicht vorschnell auf eine Backdoor schließen“ oder „Man wusste doch schon, dass BitLocker mit nur TPM nicht sicher ist“
Der letzte Punkt ist besonders seltsam, weil viele Organisationen genau darauf angewiesen sind
Dass man an Dateien kommt, wenn man Windows zwischen Entsperrung und Benutzeranmeldung erfolgreich angreift, ist ziemlich offensichtlich
Falls das diese Art von Angriff ist, dann ist es kein Fehler in BitLocker selbst
Bei der Behauptung, TPM+PIN umgehen zu können, ist ein „Zeig es“ nicht unangebracht
Und ja, man sollte auch nicht vorschnell auf eine Backdoor schließen
Außerdem ist BitLocker nur mit TPM weniger eine bekannte Unsicherheit als vielmehr eine bekannte riesige Angriffsfläche
Das ist hier immer so, und es scheint keine Möglichkeit zu geben, Kommentare zu stoppen, die zu 100 % echt aussehen, also sollte man sie einfach überspringen
Das sieht so sehr nach einer absichtlichen Backdoor aus, dass der plötzliche Hinweis von TrueCrypt im Jahr 2014, alle sollten stattdessen auf BitLocker wechseln, noch verdächtiger wirkt
Diese spezielle Backdoor gab es damals zwar wohl noch nicht, da sie offenbar nur Windows 11 betrifft, aber dadurch erscheint die Möglichkeit anderer Backdoors umso plausibler
Wenn man TrueCrypt allerdings beendet hat, um Leute zu einer hintertürfähigen Verschlüsselung zu drängen, ist fraglich, warum man dann den Nachfolger VeraCrypt überhaupt hat weiterexistieren lassen
VeraCrypt ist Open Source und wurde unabhängig geprüft, also sollte es keine Backdoor enthalten