一个U盘,几个文件,重启时按住Ctrl键——原本被认为安全的BitLocker加密硬盘就此敞开大门。安全研究者Chaotic Eclipse(代号Nightmare-Eclipse)上周发布的YellowKey漏洞,让微软的磁盘加密系统形同虚设。更令人不安的是,这个漏洞的操作痕迹会在使用后自动消失,留下一串难以解答的疑问。
这已是Eclipse对微软的第二轮公开反击。上个月,这位研究者因漏洞披露报告 allegedly 被微软安全团队驳回,转而发布了BlueHammer和RedSun两个零日漏洞,均能让Windows Defender交出系统管理员权限。此次发布的YellowKey针对BitLocker,GreenPlasma则用于本地权限提升,后者虽无完整概念验证,但鉴于Eclipse的前科,业界普遍认为其威胁真实存在。
![]()
YellowKey的触发条件低得惊人。测试证实,只需将特定文件复制到U盘,重启进入Windows恢复环境时按住Ctrl键,系统便会直接跳转至高权限命令行,全程无需输入任何密钥。具体步骤为:获取U盘"System Volume Information"目录的写入权限,将"FsTx"文件夹及其内容复制进去;Shift+点击重启进入恢复环境,切换为按住Ctrl键不放,机器自动重启后即可获得对BitLocker加密磁盘的完全访问权限。
漏洞的隐蔽性加剧了风险。执行后,U盘上的漏洞文件会自动删除,几乎不留痕迹。这种"用完即焚"的特性,加上操作过程的极简设计,让YellowKey呈现出明显的后门特征。Eclipse声称该漏洞同样影响Windows Server 2022和2025,但Windows 10不在影响范围内。
BitLocker的失守意味着大规模安全危机。该功能在Windows 11中默认启用,覆盖全球数以亿计的家庭、企业和政府设备。虽然加密密钥存储于TPM芯片,无法直接将硬盘移至其他机器读取,但物理窃取整台设备——笔记本、迷你PC乃至台式机——并非难事。Eclipse进一步警告,即便启用TPM+PIN的完整配置也无法防御,其手中握有针对该场景的未公开变体。
研究者将漏洞描述为"隐藏极深",并直言"本可以靠此大赚一笔,但没有什么能阻挡我对微软的决心"。这场个人恩怨背后的技术真相,以及微软是否知情,目前尚无答案。对于依赖BitLocker保护数据的用户而言,唯一的确定是:加密硬盘的物理安全假设,需要重新评估。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.