YellowKey: Bitlocker Bypass Vulnerability

YellowKey é uma ferramenta para burlar o login do Windows, permitindo que um invasor com acesso físico acesse o sistema.

https://github.com/Nightmare-Eclipse/YellowKey

Já existe correção?

Até o momento, a resposta mais prudente é: não há correção oficial conhecida.

Quais sistemas podem ser afetados?

As informações públicas apontam principalmente para:

  • Windows 11;
  • Windows Server 2022;
  • Windows Server 2025.

O alvo é um BitLocker que utiliza apenas TPM, o qual é notoriamente inseguro. O caso de uso é o seguinte: com acesso físico, é possível acessar o sistema de arquivos com privilégios de root, algo que até mesmo um BitLocker que utiliza apenas TPM impediria.

Qual é o pré-requisito do ataque?

O principal pré-requisito é acesso físico ao equipamento.

Isso muda a forma de avaliar o risco. O YellowKey não é, pelo menos nas descrições públicas, um ataque remoto explorável pela internet.

Como funciona técnicamente ?

Uma parte importante da discussão sobre o YellowKey é entender que talvez o ponto mais interessante não seja apenas o bypass do BitLocker em si, mas como arquivos transacionais do NTFS podem interferir no comportamento do WinRE.

Em termos simples: o ataque parece usar dados relacionados ao Transactional NTFS, também conhecido como TxF, para modificar o comportamento esperado do ambiente de recuperação do Windows.

O que é TxF?

O TxF, ou Transactional NTFS, é um recurso do Windows que permite executar operações de arquivo como transações.

A ideia é parecida com uma transação de banco de dados: uma alteração deve ser aplicada completamente ou revertida, evitando que o sistema fique em um estado inconsistente. A documentação da Microsoft explica que o TxF permite que operações em volumes NTFS sejam executadas dentro de uma transação.

No YellowKey, os arquivos interessantes parecem estar em um diretório chamado FsTx.

\System Volume Information\FsTx

No caso do YellowKey, a hipótese técnica é que os dados transacionais presentes em um volume, por exemplo uma unidade USB, conseguem interferir no arquivo winpeshl.ini dentro do volume X:, que é o ambiente WinRE carregado em memória.

Em uma sessão normal do WinRE, existe um arquivo chamado:

X:\Windows\System32\winpeshl.ini

Esse arquivo controla o que o ambiente de recuperação executa quando é iniciado.

Normalmente, ele aponta para o ambiente gráfico de recuperação do Windows:

[LaunchApp]
<br>AppPath=X:\sources\recovery\recenv.exe

O resultado observado é que, em vez de abrir o ambiente de recuperação normal, o sistema acaba abrindo um cmd.exe. E nesse momento, dependendo da configuração, o volume protegido pelo BitLocker já pode estar desbloqueado.

https://nitter.net/weezerOSINT/status/2054299771817660433

Resumindo a ideia técnica

A explicação mais simples seria:

  1. O Windows Recovery Environment inicia usando o volume X:.
  2. O arquivo winpeshl.ini define o que o WinRE deve executar.
  3. Normalmente, ele executaria recenv.exe, o ambiente de recuperação.
  4. O YellowKey usa arquivos relacionados a FsTx/Transactional NTFS.
  5. Esses arquivos parecem ser processados durante a inicialização do WinRE.
  6. Esse processamento interfere no winpeshl.ini.
  7. Em vez de abrir o recovery normal, o sistema abre um cmd.exe.
  8. Como o BitLocker pode já estar desbloqueado em modo TPM-only, o atacante ganha acesso ao volume

Fontes

Bitdefender — análise sobre o YellowKey como zero-day com PoC pública e sem patch/CVE disponível no momento da publicação.
https://www.bitdefender.com/en-us/blog/hotforsecurity/bitlocker-zero-day-poc

Blackfort — análise técnica do possível ataque ao BitLocker via Windows Recovery Environment.
https://www.blackfort-tec.de/en/insights/yellowkey-bitlocker-bypass-windows-11-vulnerability

BleepingComputer — cobertura sobre YellowKey, GreenPlasma e publicação das PoCs.
https://www.bleepingcomputer.com/news/security/windows-bitlocker-zero-day-gives-access-to-protected-drives-poc-released/

SecurityWeek — cobertura tratando YellowKey como bypass de BitLocker que exige acesso físico.
https://www.securityweek.com/researcher-drops-yellowkey-greenplasma-windows-zero-days/

The Hacker News — cobertura sobre os zero-days YellowKey e GreenPlasma no Windows.
https://thehackernews.com/2026/05/windows-zero-days-expose-bitlocker.html

Anúncio

Sobre Daniel Donda 589 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*