Microsoft BitLocker – YellowKey sıfır gün istismarı
(tomshardware.com)- Chaotic Eclipse'in YellowKey aracı, yalnızca USB dosyaları ve Windows Kurtarma Ortamı ile BitLocker kilitli sürücülere erişim sağlamayı mümkün kılıyor
- Tom's Hardware testinde
System Volume InformationiçineFsTxdosyalarının kopyalanması ve Shift+Restart sonrasındaControltuşuna basılı tutulması adımlarının çalıştığı görüldü - Yeniden başlatmanın ardından herhangi bir soru veya menü olmadan yükseltilmiş yetkili komut satırına girildi ve BitLocker ile kilitli sürücüye anahtar girişi olmadan tam erişim sağlandı
- Alice'in sürücüsünü Bob'un cihazına taşıyıp açma yöntemi zor görünüyor; ancak cihazın kendisi çalınırsa hedef TPM doğrudan kullanılabildiği için risk büyüyor
- SecurityOnline'a göre YellowKey, Windows Server 2022·2025 üzerinde de çalışıyor ancak Windows 10'da çalışmıyor
YellowKey'in saldırı süreci ve gözlemlenen davranış
- Chaotic Eclipse, BitLocker ile kilitlenmiş sürücülere erişebilen sıfır gün açığı YellowKey'i yayımladı
- Tom's Hardware, bir USB belleğe bazı dosyalar kopyalandıktan sonra Windows Recovery Environment'a yeniden başlatma prosedürünün gerçekten çalıştığını doğruladı
- Süreç,
System Volume Informationiçin yazma erişimi elde edip içineFsTxklasörünü ve içeriğini kopyaladıktan sonraShift+Restartile kurtarma ortamına giripControltuşunu basılı tutma yöntemine dayanıyor - Yeniden başlatma sonrasında hiçbir soru veya menü olmadan yükseltilmiş yetkili komut satırına girildi ve BitLocker ile kilitli sürücüye anahtar girişi olmadan tam erişim sağlandı
- Saldırıda kullanılan dosyalar bir kez kullanıldıktan sonra USB bellekten kayboldu ve Tom's Hardware bunu arka kapı benzeri bir davranış olarak değerlendirdi
Etki alanı ve fiziksel hırsızlık riski
- YellowKey, BitLocker'a sürücü şifreleme yöntemi olarak güvenen ortamlar için anlık bir risk oluşturuyor
- BitLocker; ev, şirket ve kamu ortamlarındaki milyonlarca cihazı koruyor ve özellikle Windows 11'de varsayılan olarak etkin geliyor
- Tom's Hardware'in doğruladığı kadarıyla, Alice'in cihazındaki sürücüyü Bob'un cihazına taşıyıp açmak mümkün görünmüyor; çünkü şifreleme anahtarı Alice'in cihazındaki TPM içinde bulunuyor
- Ancak dizüstü bilgisayar, mini PC veya masaüstü bilgisayarın kendisi çalınırsa saldırgan hedef cihazın TPM'ini doğrudan kullanabildiği için fiziksel hırsızlık riski artıyor
- SecurityOnline haberine göre YellowKey, Windows Server 2022 ve 2025'te de çalışıyor ancak Windows 10'da çalışmıyor
TPM·PIN yapılandırması ve yayımlanma gerekçesi
- Eclipse, tam TPM-and-PIN yapılandırmasının da yardımcı olmadığını belirtti
- Bu yapılandırmaya yönelik bir varyanta da sahip olduğunu, ancak onun kavram kanıtını (PoC) yayımlamadığını söyledi
- Eclipse, açığın iyi gizlenmiş olduğunu ve satılsa büyük para getirebileceğini, ancak Microsoft'a yönelik tavrı nedeniyle bunu yayımladığını ifade etti
- Chaotic Eclipse, geçen ay da Windows Defender'ın sistem yöneticisi yetkisi vermesine yol açan BlueHammer ve RedSun sıfır gün açıklarını yayımlamıştı
- O dönemdeki yayımlama, Microsoft güvenlik ekibinin güvenlik açığı bildirimini reddettiği iddiasının ardından yapılmıştı
Birlikte yayımlanan GreenPlasma
- Chaotic Eclipse'in birlikte yayımladığı GreenPlasma, tam bir PoC içermese de yerel yetki yükseltmeyle sistem düzeyinde erişim sağlayabildiğini öne sürüyor
- GreenPlasma,
CTFMonsürecini manipüle ederek değiştirilmiş bellek bölüm nesnesini Windows Object Manager içindeki belirli bir bölüme yerleştiriyor - Bu bölüm, SYSTEM kullanıcısının yazma iznine sahip olduğu bir konum ve normal erişim denetimini aştığı belirtiliyor
- Ardından istismar kodu normalde erişmemesi gereken bellek alanlarına erişebiliyor ve bunun üzerinden tam sistem erişim yetkisi elde edebiliyor
- Masaüstünde herhangi bir program tam erişim yetkisi kazanabiliyor; sunucuda ise sıradan bir kullanıcı sunucuyu ve diğer kullanıcıların verilerini bile kontrol edebildiği için durum daha ciddi hale geliyor
Microsoft'un yanıt durumu
- Haberin yazıldığı sırada Microsoft, YellowKey veya GreenPlasma hakkında resmi bir açıklama yapmadı
- BlueHammer zaten yamalandı
- Chaotic Eclipse, Microsoft'un RedSun'u sessizce yamaladığını iddia ediyor; ancak bunun için de resmi bir açıklama bulunmuyor
1 yorum
Hacker News görüşleri
Orijinal kaynak https://deadeclipse666.blogspot.com/2026/05/two-more-public-...
Diğer bağlantılar: https://github.com/Nightmare-Eclipse/YellowKey, https://github.com/Nightmare-Eclipse/GreenPlasma
BitLocker açığı basit ama son derece tehlikeli görünüyor
Kurumlar ve bireyler, cihazlarını kaybettiklerinde verilerini korumak için BitLocker'a güveniyordu, ama Microsoft verdiği sözlere rağmen güvenliği ciddiye almıyor gibi görünüyor
Daha fazla şirketin Windows ve Microsoft platformlarına bağımlı olmanın risklerini gerçekten anlaması için daha ne olması gerekiyor?
Windows 7 döneminde Windows kurulum CD'sini takıp Shift+F7 gibi bir tuş kombinasyonuna basarak sürücünün kilidi açık durumdayken sistem komut istemine ulaşabiliyordunuz
Kurulum programının BitLocker kilidini açabilmesini sağlayacaklarsa, insanın ilk düşüneceği şey “o zaman tüm kurulum programı en az giriş ekranı kadar güvenli olmalı” olurdu, ama belli ki öyle değilmiş
Bu olay, Microsoft'un kötü güvenlik uygulamalarını sürdürüp bunu örtbas etmeye çalışmasının sonucu
Araştırmacı, TPM+PIN'i de atlatabilen benzer bir arka kapılı başka bir sürümün hazır olduğunu söylüyor; bu bana inandırıcı geliyor
Aynı kişinin 3 ay içinde 5 adet ring 0 zero-day bulması istatistiksel olarak aşırı düşük bir ihtimal ve bu kişi exploit işini gerçekten çok iyi biliyor gibi; Juan Sacco seviyesinde görünüyor
Bu durumda imzalı işletim sistemi imajıyla önyükleme yaptıktan sonra kimlik doğrulamayı atlatabiliyorsanız veya sistem belleğinin durumunu inceleyebiliyorsanız, diskin içeriğine erişmek gibi aynı zafiyetlere sahip oluyorsunuz
Bu, herhangi bir platformda yapılabilen mimari bir tercih ve “bağımlılık” ile ilgili değil
BitLocker disk şifrelemesini daha güvenli yapılandırmak kolay, ama yöneticilere büyük yük bindirdiği için genelde yapılmıyor
Apple'ın FileVault için varsayılan yaklaşımının daha iyi olduğunu düşünüyorum. Çünkü FileVault'u “etkinleştirmek”, mevcut donanım UID'ye bağlı anahtarı kullanıcı parolasıyla da sarmalamaya daha yakın bir yöntem
Ancak bu strateji uzaktan parola döndürme veya Active Directory gibi devredilmiş kimlik doğrulama senaryolarında büyük sorunlar yaratabilir; sanırım Microsoft'un bunu varsayılan yapmamasının nedeni bu
Crikey, arka kapı gibi büyük bir haberin epey gömülmüş olması ilginç
Bunların hepsi olmasa da çoğu tamamlanmış, çok yüksek değerli exploit'ler gibi görünüyor
Piyasadaki değerleri astronomik olurdu ve kilit açmayı hizmet olarak sunan şirketleri kullanan kolluk kuvvetleri için biçilmiş kaftan olurlardı
Bu yüzden kamuya açıklanmasını çok takdir ediyorum
BitLocker, donanım güvenli değilse en başta çoğunlukla pek işe yaramıyor
Sertifikaları donanıma fuse edip sadece OEM'in önyüklenebilir firmware üretmesine izin veren birçok Boot Guard uygulaması var; ama bu sertifikaların sızdırıldığı ve o imzayı taşıyan tüm donanımın açığa çıktığı en az 2 vaka oldu, ayrıca başka baypas yolları da var
Bazı Boot Guard türleri, yalnızca imzalı firmware'in flash'lanmasına izin veren bir “flash guard” olduğu için doğrudan SPI BIOS çipine yazmayı engelleyemiyor
Birisinin, firmware içindeki SMM modülünü yamalayarak PCR değerlerini koruyup BitLocker kilidini hiç tetiklemeden bunu yaptığını gösterdiğini görmüştüm
Yani bir dizüstü ya da masaüstünü söküp firmware'i flash'lamak için yaklaşık 2 dakikanız varsa, dışarıdan SMM modülü eklenmiş bir BIOS yazabilirsiniz demek
En kritik durum PIN doğrulaması yokken yaşanıyor; dizüstünü çalmanız yeterli ve veriyi çıkarabiliyorsunuz
PIN varsa, kullanıcıya cihazı boot ettirip ağ üzerinden veri sızdıran bir payload bırakabilir ya da şifre çözme anahtarını şifrelenmemiş bölüme yeniden yazabilir veya diskin sonundaki bazı sektörleri bozup oraya yazdırabilirsiniz; sonra cihazı tekrar çalmanız yeter
SMM değiştirilirse önyükleme süreci yamalanıp kötü amaçlı yük hypervisor'a ya da çekirdeğe yüklenebilir
Her saldırgan devlet düzeyinde değil ve pratikte oldukça amatör olanlar da var
En güçlü saldırganı durduramıyorsa hiçbir şey işe yaramaz deyip tamamen vazgeçmek bence faydalı bir yaklaşım değil
Ben de bisiklet kilidimin yeterince becerikli ve inatçı biri tarafından birkaç saniyede kesilebileceğini biliyorum, ama yine de bisikletimi kilitlerim
Hata ve güvenlik açığı dolu; onu kullanmak akıl kârı değil
https://infosec.exchange/@wdormann/116565129854382214
Ancak YellowKey'in yazarı, PIN'in koruyucu bir önlem olduğu görüşüne katılmadığını söylüyor
Vay canına. Microsoft bu arka kapı yüzünden itibar olarak büyük darbe alır mı, yoksa çoğu kurum için fazla vazgeçilmez olduğu için hiçbir şey olmaz mı?
Sadece Snowden ifşalarının aslı bile, o zamana kadar net değilse bunu yeterince netleştirmişti
Şirketler, arka kapı olsa bile bunun kendileriyle ilgili olmayacağını ve kendilerini etkilemeyeceğini düşündükleri için Microsoft kullanıyor
Terörist ya da çocuk istismarı suçlusu olmadıklarını ve BitLocker'da arka kapı olsun ya da olmasın mahkeme celbine zaten uyacaklarını varsayıyorlar
Güvenlik ve mahremiyet konusunda hassas olan bireyler ise verilerini bir yerdeki VeraCrypt sürücüsüne koyuyor
Saldırganın kurtarma modunda önyükleme yaptıktan sonra Windows'u exploit etmesinin bir yolu bulunmuş
Cihazdaki dosyaların güvenliği, kullanıcı kilidi açmadan önce maruz kalan hiçbir yüzeyde saldırganın Windows'u ele geçirememesine bağlı
Bu yüzden GrapheneOS gibi işletim sistemleri, saldırganın erişebileceği yüzeyleri azaltmak için ilk açılışta USB portlarını devre dışı bırakıyor
Sistem kilidi açıldıktan sonra anahtarın kopyalanmasını arka kapı sayıp sayamayacağımızdan emin değilim
İşletim sistemi anahtara erişimi kilitlemeyi vaat edip bunda başarısız olduysa, insanların buna arka kapı demesinin mantığını anlayabiliyorum
Ama bu, anahtarın baypas edilmesi veya önceden paylaşılmış bir anahtar olmasıyla aynı şey değil; yazı biraz o imayı veriyor gibi
Bu arada Windows kullanmıyor olmama seviniyorum
Sadece TPM kullanan BitLocker, önyükleme sonrası kimlik doğrulama baypaslarının veya bellek içeriği çıkarma tekniklerinin tamamına karşı zaten savunmasız ve bu olay özellikle aptalca ve tuhaf bir kimlik doğrulama baypas yönteminin yazar ve medya tarafından fazla cilalanmış hali
Donanım kimliğiyle disk şifrelemesini çözen tüm işletim sistemleri aynı tür saldırılara açıktır
Linux tam disk şifreleme kurulumlarında da kurtarma kabuğuna düşecek şekilde yanlış yapılandırma yapmak veya bunu exploit etmek için çeşitli yollar vardır
Yine de bu, “diskte hiç koruma olmamasından” çok daha iyidir ve özellikle diskin donanımdan söküldüğü tüm senaryoları engeller
Ama önyükleme sonrası saldırı yüzeyi çok büyüktür ve ciddi saldırganlara karşı bu koruma katmanını hız kesici tümsekten fazlası olarak görmemek gerekir
Reddit'te, yama geldikten sonra bile bilinen zayıf bir WinRE sürümünün bu sürücüye ya da başka bir sürücüye yazılıp yazılamayacağını soran birini gördüm
BitLocker ya da TPM hakkında çok bilgim yok; bunlar bunu da engelliyor mu?
Bu tür her başlıkta neden bunu küçümsemeye çalışan bu kadar çok yanıt var anlamıyorum
Neden çoğunun yeni hesaplardan geldiği de tuhaf
Sürekli “bu bir BitLocker exploit'i değil, bir kimlik doğrulama / yetki yükseltme hatası”, “saldırgan TPM+PIN'in de aşılabildiğini açıkça söyledi ama aslında öyle demedi”, “arka kapı sonucuna atlamamak gerekir”, “yalnız TPM kullanan BitLocker'ın güvenli olmadığını zaten biliyorduk” gibi varyasyonlar görüyorum
Özellikle sonuncusu garip, çünkü birçok kuruluşun buna güvenmesi bekleniyor
Kilit açma ile kullanıcı oturumu arasındaki sürede Windows'u başarıyla exploit edebilirseniz dosyalara erişebileceğiniz çok açık
Eğer bu da öyle bir saldırıysa, bu BitLocker'ın kendisindeki bir kusur değildir
TPM+PIN baypası iddiasına “göster bakalım” denmesi haksız değil
Arka kapı sonucuna hemen atlamamak gerektiği de doğru
Ve yalnız TPM kullanan BitLocker, bilinen şekilde güvensiz olmaktan çok, bilinen devasa bir saldırı yüzeyi olarak görülebilir
Burada bu hep yaşanıyor ve %100 gerçek gibi görünen yanıtları engellemenin de bir yolu yok gibi; o yüzden görmezden gelmek en iyisi
Bu durum kasıtlı bir arka kapıya o kadar benziyor ki, 2014'te TrueCrypt'in aniden herkese BitLocker'a geçmesini önermesi daha da şüpheli geliyor
Bu özel arka kapı o dönemde yoktu muhtemelen, çünkü yalnızca Windows 11'e özgü görünüyor; ama başka arka kapıların var olmuş olması daha olası geliyor
Yine de, insanları arka kapı eklenebilir bir şifrelemeye geçirmek için TrueCrypt ortadan kaldırıldıysa, halefi olan VeraCrypt'in varlığına neden izin verildiği sorusu ortada duruyor
VeraCrypt açık kaynak ve bağımsız denetimlerden geçti, dolayısıyla arka kapı içermemesi gerekir