1 ポイント 投稿者 GN⁺ 1 시간 전 | 1件のコメント | WhatsAppで共有
  • Chaotic EclipseのYellowKeyにより、USBファイルとWindows回復環境だけでBitLockerによりロックされたドライブへアクセス可能になる
  • Tom's Hardwareのテストでは、System Volume InformationFsTxファイルをコピーし、Shift+Restart後にControlキーを押す手順が動作した
  • 再起動後、質問やメニューなしで昇格権限のコマンドラインに入り、BitLockerでロックされたドライブにキー入力なしで完全にアクセスできた
  • AliceのドライブをBobのマシンへ移して開く方式は難しそうだが、デバイス自体を盗めば対象のTPMをそのまま利用できるため危険が大きい
  • SecurityOnlineによると、YellowKeyはWindows Server 2022・2025でも動作するが、Windows 10では動作しない

YellowKeyの攻撃手順と確認された挙動

  • Chaotic Eclipseが、BitLockerでロックされたドライブにアクセスできるゼロデイYellowKeyを公開した
  • Tom's Hardwareは、USBメモリに一部のファイルをコピーした後、Windows Recovery Environmentへ再起動する手順が実際に動作することを確認した
  • 手順は、System Volume Informationへの書き込みアクセスを取得し、その中にFsTxフォルダと内容をコピーしたうえで、Shift+Restartで回復環境に入り、Controlキーを押し続けるというものだ
  • 再起動後、質問やメニューなしで昇格権限のコマンドラインに入り、BitLockerでロックされていたドライブにキー入力なしで完全にアクセスできた
  • 攻撃に使われたファイルは一度使用された後にUSBメモリから消え、Tom's Hardwareはこれをバックドアのように見える挙動だと見ている

影響範囲と物理的窃取リスク

  • YellowKeyは、BitLockerをドライブ暗号化手段として信頼している環境に即時のリスクをもたらす
  • BitLockerは家庭、企業、政府環境の数百万台のデバイスを保護しており、特にWindows 11ではデフォルトで有効化されている
  • Tom's Hardwareが確認した範囲では、AliceのマシンのドライブをBobのマシンへ移して開く方式は不可能に見え、暗号鍵がAliceのマシンのTPMにあるためだ
  • しかし、ノートPC、ミニPC、デスクトップ本体を盗めば、攻撃対象デバイスのTPMをそのまま利用できるため、物理的窃取のリスクは大きい
  • SecurityOnlineの報道によると、YellowKeyはWindows Server 2022と2025でも動作するが、Windows 10では動作しない

TPM・PIN構成と公開の背景

  • Eclipseは、完全なTPM-and-PIN構成を使っても役に立たないと述べている
  • この構成に対する亜種も保有しているが、その概念実証(PoC)は公開していないという
  • Eclipseは、この脆弱性は非常に見つかりにくく、販売すれば大金を得られたかもしれないが、Microsoftに対する意思から公開したと述べている
  • Chaotic Eclipseは先月にも、Windows Defenderがシステム管理者権限を渡してしまうBlueHammerRedSunのゼロデイを公開していた
  • 当時の公開は、Microsoftのセキュリティチームが脆弱性報告を拒否したという主張の後に行われた

あわせて公開されたGreenPlasma

  • Chaotic Eclipseがあわせて公開したGreenPlasmaは、完全なPoCはないものの、ローカル権限昇格によってシステムレベルのアクセスを取得できるとしている
  • GreenPlasmaは、CTFMonプロセスを操作して、改変されたメモリセクションオブジェクトをWindows Object Managerの特定セクションに配置する方式だ
  • このセクションはSYSTEMユーザーが書き込み権限を持つ場所であり、通常のアクセス制御を回避するとされる
  • その後、エクスプロイトコードはアクセスしてはならないメモリ領域に到達でき、これによりシステム全体へのアクセス権を得られる
  • デスクトップでは任意のプログラムが完全なアクセス権を得られ、サーバーでは一般ユーザーがサーバーや他ユーザーのデータまで制御できるため、さらに深刻だ

Microsoftの対応状況

  • 記事執筆時点で、MicrosoftはYellowKeyGreenPlasmaについて公式見解を出していない
  • BlueHammerはすでにパッチが適用されている
  • Chaotic Eclipseは、MicrosoftがRedSunをひそかに修正したと主張しているが、これについても公式見解はない

1件のコメント

 
GN⁺ 1 시간 전
Hacker Newsのコメント
  • 元記事の出典は https://deadeclipse666.blogspot.com/2026/05/two-more-public-...
    別リンク: https://github.com/Nightmare-Eclipse/YellowKey, https://github.com/Nightmare-Eclipse/GreenPlasma

  • BitLockerの脆弱性は単純でありながら非常に危険に見える
    企業や個人は、デバイスを紛失した際に情報を守るため BitLocker に依存してきたが、Microsoft は約束とは裏腹にセキュリティを真剣に扱っていないように見える
    より多くの企業が Windows と Microsoft プラットフォームへの依存リスクを正しく理解するには何が必要なのだろうか?

    • Microsoft は以前から BitLockerを真剣に扱っているようには見えなかった
      Windows 7 の時代には、Windows インストール CD を入れて Shift+F7 のようなキーを押すと、ドライブがアンロックされた状態でシステムのコマンドプロンプトを取得できた
      インストーラーが BitLocker を解除できるようにするなら、「ではインストーラー全体がログイン画面と同じくらい安全でなければならない」とすぐ考えるべきだったが、そうではなかったようだ
    • RedSunBluehammerでは、Microsoft が CVE に応答せず、研究者の功績も認めないまま、ひっそりとパッチを当てた点を見るべきだ
      これは Microsoft が悪いセキュリティ慣行を続けながらやり過ごそうとした結果だ
      研究者は、似たバックドアで TPM+PIN も回避できる別バージョンが準備済みだと主張しているが、私は信じられると思う
      3か月で同じ人物が ring 0 ゼロデイを 5 件見つけるのは統計的にあまりに稀で、この人は本当にエクスプロイトに長けており、Juan Sacco 級に見える
    • 多くの Linux ディストリビューションは フルディスク暗号化をデフォルトで有効にしておらず、有効にしていても BitLocker とまったく同じ方式、つまり TPM PCR に封印された自動アンロックをよく使う
      その場合、署名済み OS イメージからの起動後に認証を回避できたり、システムメモリの状態を覗けたりすれば、ディスク内容を取得できるという同種の脆弱性を持つ
      これはどのプラットフォームでも選ばれうるアーキテクチャ上のトレードオフであり、「依存」とは無関係だ
      BitLocker のディスク暗号化をより安全に設定するのは簡単だが、管理者の負担が大きくなるため普通はやらない
      Apple の FileVault はデフォルトがより良いと思う。FileVault を「有効化」することは、既存のハードウェア UID に結びついた鍵をユーザーパスワードでも包む形に近いからだ
      ただしこの戦略は、リモートでのパスワードローテーションや Active Directory のような委任認証に大きな問題を生む可能性があり、そのため Microsoft はデフォルトにしていないのだろう
    • バグ 1 つがどうして「セキュリティを真剣に扱っていない」につながるのかわからない
    • 記事の 3 段落目を見ると、意図的に仕込まれたバックドアのようにも聞こえる
  • Crikey, 大きなニュースである バックドア がかなり埋もれているようだ
    これらは全部ではないにせよ、ほとんどが完成済みで非常に価値の高いエクスプロイトに見える
    市場での価値は天文学的だろうし、アンロックをサービスとして提供する業者を使う法執行機関に最も適していたはずだ
    だから公表されたことを高く評価する

    • これはバグではなく意図的な バックドアだと確信しているが、政府機関にはどうせすでにアクセス手段があったことも考えるべきだ: https://news.ycombinator.com/item?id=46735545
  • BitLocker は、そもそもハードウェアが安全でなければ大半の場合あまり役に立たない
    証明書をハードウェアに焼き込み、OEM だけが起動可能なファームウェアを作れるようにする Boot Guard 実装は多いが、この証明書が漏洩して、その署名が入ったすべてのハードウェアが露出した事例が少なくとも 2 回あり、ほかにも回避方法がある
    一部の Boot Guard は、署名済みファームウェアしかフラッシュできないようにする「フラッシュガード」なので、SPI BIOS チップへ直接書き込むことは防げない
    誰かがファームウェアの SMM モジュールをパッチし、PCR 値を保ったまま BitLocker のロックをまったく発生させない実演をしたことがある
    つまり、ノート PC やデスクトップを分解してファームウェアを書き込む 2 分ほどの時間があれば、外部から SMM モジュール入り BIOS を書けるということだ
    PIN 認証がない場合に最も致命的で、ノート PC を盗むだけでデータを抜き出せる
    PIN があるなら、ユーザーに起動させた後にネットワーク経由でデータを抜くペイロードを落とすか、復号鍵を非暗号化パーティションに書き戻すか、ディスク終端の一部セクタを壊してそこへ書き込むなどして、再び盗めばよい
    SMM を改変すれば、起動プロセスをパッチして悪意あるペイロードをハイパーバイザーやカーネルにロードできる

    • 完全に有能な攻撃者を想定した場合にだけ無意味になる
      すべての攻撃者が国家級アクターではないし、実際にはかなりアマチュアな攻撃者もいる
      最強の攻撃者を止められないなら全部無意味だから気にするな、という前提は役に立たないと思う
      私の自転車の鍵も、十分に熟練し執拗な相手なら数秒で切れるとわかっているが、それでも自転車には鍵をかける
    • 「ハードウェアが安全でなければ」という前提で言えば、HDD/SSD コントローラで行うハードウェアディスク暗号化の大半は BitLocker 自体より 100 倍ひどい
      バグとセキュリティ脆弱性だらけで、それを使うのは正気ではない
  • https://infosec.exchange/@wdormann/116565129854382214

    • 緩和策は PIN と併用して BitLocker を使うことだと書かれている
      ただし YellowKey の作者は、PIN が防御策になるという点に同意していない
  • 驚きだ。Microsoft は バックドア のせいで評判に大きな打撃を受けるのか、それとも多くの組織にとって不可欠すぎて何も起きないのか?

    • EU はこうした件を理由に デカップリングをさらに速める気がする
    • 少なくとも 20 年間注意深く見てきた人なら、Microsoft 製品全般にはどうせバックドアがあると前提してきたと思う
      Snowden の暴露原文を見るだけでも、それ以前に明確でなかったとしても十分明確になった
      企業は、バックドアがあっても自分たちには関係なく影響もしないと思って Microsoft を使っている
      テロリストや児童ポルノ犯罪者ではないし、BitLocker にバックドアがあろうとなかろうと召喚状には従うはずだと考えているからだ
      セキュリティとプライバシーを気にする個人は、自分のデータをどこかの VeraCrypt ドライブに入れる
    • 実際に意図的な「バックドア」だという具体的証拠はないように見える
    • これは実際のバックドアではない
      攻撃者がリカバリモードで起動した後、Windows をエクスプロイトする方法を見つけたという話だ
      デバイス上のファイルの安全性は、ユーザーがロックを解除する前に露出するいかなる面でも、攻撃者が Windows を掌握できないことに依存している
      だから GrapheneOS のような OS は、攻撃者がアクセスできる攻撃面を減らすため、初期ブート時に USB ポートを無効化している
    • プライバシーのために Windows を使う人はいないだろうから、誰も気にしないと思う
  • システムのアンロック後に鍵をコピーするのを バックドア と呼べるかはよくわからない
    OS が鍵へのアクセスを防ぐと約束しておきながら失敗したのなら、人々がバックドアと呼ぶ理屈は理解できる
    ただ、鍵のバイパスや事前共有鍵のようなものがあるのとは違い、記事はそういうニュアンスを与えているように見える
    ちなみに Windows は使っていないので助かる

    • そう。これは BitLocker が有効な状態で動作する Windows 認証バイパス
      TPM のみを使う BitLocker は、起動後の認証回避やメモリ内容抽出のあらゆる手法に脆弱で、今回の件は特に間抜けで奇妙な認証回避手法を、作者とメディアが大げさに売り込んでいるものだ
      ハードウェアの身元情報だけでディスク暗号化を解除するすべての OS は、同種の攻撃に脆弱だ
      Linux のフルディスク暗号化設定でも、リカバリシェルに入れるよう誤設定したり、そこをエクスプロイトしたりする方法はいくつもある
      それでも「ディスク保護なし」よりはるかにましで、特にディスクがハードウェアから取り外されるすべてのシナリオを防いでくれる
      ただし、起動後の攻撃面は巨大であり、本気の攻撃者相手にはこの保護層をスピードバンプ以上のものと見なすべきではない
  • Reddit で、パッチ適用後でも既知の脆弱な WinRE バージョンをそのドライブや別ドライブに書き込めるのかと尋ねているのを見た
    BitLocker や TPM に詳しくないのだが、それらはそうしたことも防いでくれるのだろうか?

  • こういうスレッドのたびに、これを矮小化しようとする返信がこんなに多いのはなぜなのかわからない
    しかも主に新規アカウントなのが不思議だ
    「これは BitLocker エクスプロイトではなく認証/権限昇格バグだ」「攻撃者が TPM+PIN を回避できると明示的に警告していたが、実際にはそうではないか、その意味ではない」「バックドアだと早計に結論づけるべきではない」「TPM のみの BitLocker が安全でないのはすでに知られていた」といった亜種を延々と見かける
    最後の点は、多くの組織がそれに依存するようにできていることを考えると特に奇妙だ

    • これらのシステムは 自動復号するよう設定されている
      アンロックとユーザーログインの間に Windows への攻撃に成功すればファイルへアクセスできる、というのはあまりにも明白だ
      もしこれがそういう攻撃なら、BitLocker 自体の欠陥ではない
      TPM+PIN 回避の主張に対して「見せてくれ」と言うのは不当ではない
      バックドアだと早計に結論づけるべきではないのもその通りだ
      そして TPM のみの BitLocker は、既知の非安全性というより、既知の巨大な攻撃面に近い
    • 大手テック企業への批判を含む投稿には、だいたいそういう返信が付く
      ここではいつものことで、100% 本物に見える返信を防ぐ方法もなさそうなので、ただ読み飛ばすしかない
  • これが意図的なバックドアにあまりにも見えるので、2014 年に TrueCrypt が突然みんなに BitLocker へ乗り換えろと勧めた件がさらに疑わしく見えてくる
    この特定のバックドアは当時まだなかっただろうが、Windows 11 専用のようなので、別のバックドアがあった可能性のほうがもっとありそうだ
    ただ、人々をバックドア可能な暗号化へ移行させるために TrueCrypt を潰したのだとしたら、後継の VeraCrypt が存在できたのはなぜなのかという疑問は残る
    VeraCrypt はオープンソースで独立監査も受けているのだから、バックドアはないはずだ