Żółty alarm dla Microsoftu. Czy gigant celowo zostawił furtkę w BitLockerze?
Sektor cyberbezpieczeństwa elektryzuje właśnie nowa, niezwykle niepokojąca informacja o potężnej luce w flagowym narzędziu szyfrującym Microsoftu. Odkryta podatność pozwala na całkowite obejście zabezpieczeń BitLockera za pomocą… zwykłej pamięci USB z odpowiednio nazwanym folderem. Co gorsza, autor odkrycia otwarcie sugeruje, że nie mamy do czynienia z przypadkowym błędem programistów. Jego zdaniem to celowo zaprojektowana przez giganta z Redmond tylna furtka.
YellowKey: Nowe zagrożenie, które łamie cyfrowy sejf Windowsa
Narzędzie BitLocker od lat stanowiło fundament bezpieczeństwa danych dla milionów użytkowników systemów Windows na całym świecie, chroniąc laptopy biznesowe i domowe komputery przed nieautoryzowanym dostępem. Sytuację tę diametralnie zmienia odkrycie niezależnego badacza posługującego się pseudonimem „Nightmare-Eclipse”. Zidentyfikował on krytyczną podatność ochrzczoną mianem YellowKey, która czyni bezużytecznymi dotychczasowe mechanizmy obronne w systemach Windows 11 oraz Windows Server 2022 i 2025.
Najbardziej przerażający w przypadku YellowKey jest skrajnie niski próg wejścia do przeprowadzenia ataku. Cyberprzestępca nie musi dysponować zaawansowanymi superkomputerami ani znać hasła użytkownika. Cała procedura sprowadza się do fizycznego dostępu do maszyny i wykorzystania przygotowanego wcześniej pendrive’a.
Prosta sztuczka z USB i pełen dostęp do danych
Jak w praktyce działa ten niebezpieczny mechanizm? Cały proces opiera się na manipulacji środowiskiem odzyskiwania systemu. Napastnik musi jedynie utworzyć na pamięci przenośnej USB (sformatowanej w systemie plików kompatybilnym z Windows) katalog o specyficznej nazwie „FsTx”.
Następnie wystarczy umieścić nośnik w porcie komputera, zrestartować maszynę i wymusić uruchomienie środowiska Windows RE (Windows Recovery Environment). Po wprowadzeniu ściśle określonej, prostej sekwencji komend, system zamiast blokady wyświetla pełnoprawny wiersz poleceń z najwyższymi uprawnieniami administratora. W tym momencie wszystkie dane zapisane na teoretycznie zaszyfrowanym dysku stają przed intruzem otworem.
Teoria spiskowa czy brutalna prawda? Ślady prowadzą do Microsoftu
To, co odróżnia YellowKey od setek innych podatności łatanych co miesiąc przez Microsoft, to kontekst jej powstania. Nightmare-Eclipse wysunął bardzo ciężkie oskarżenia w kierunku korporacji z Redmond. Badacz twierdzi, że specyfika błędu wyklucza niefortunną pomyłkę w kodzie i wskazuje na intencjonalne działanie.
Kluczowym dowodem w tej sprawie ma być fakt, że podatny komponent znajduje się wyłącznie w oficjalnych, dystrybuowanych przez Microsoft obrazach WinRE. Choć ten sam element kodu występuje w standardowych plikach instalacyjnych Windowsa, to w ich przypadku próby replikacji błędu kończą się niepowodzeniem. Według odkrywcy logicznym wyjaśnieniem jest to, że Microsoft celowo wdrożył backdoor w narzędziach naprawczych, być może pod naciskiem agencji rządowych lub na potrzeby własnych techników. Oliwy do ognia dolewa fakt, że starszy, ale wciąż popularny system Windows 10 wydaje się całkowicie odporny na tę manipulację.
Społeczność potwierdza obawy i wyciąga stare brudy
Rewelacje te nie pozostały bez echa w środowisku niezależnych ekspertów. Kilku cenionych specjalistów z zakresu security zdołało już pomyślnie zweryfikować działanie YellowKey. Oparli się na materiałach dowodowych i dokumentacji opublikowanej w serwisie GitHub. Jakby tego było mało, Nightmare-Eclipse poszedł za ciosem i udostępnił kolejny exploit o nazwie „GreenPlasma”, służący do eskalacji uprawnień w systemie. Choć pełen kod dający natychmiastowy dostęp do statusu SYSTEM nie został jeszcze upubliczniony, branża spodziewa się publikacji brakujących detali technicznych w okolicach najbliższego cyklu aktualizacji Microsoftu.
Warto przypomnieć, że Nightmare-Eclipse to postać doskonale znana w cyfrowym podziemiu, występująca wcześniej jako „Chaotic Eclipse”. Badacz ma na swoim koncie długą historię konfliktów z Microsoftem. Zarzucał mu w przeszłości ignorowanie niezależnych ekspertów i wrogie podejście do osób zgłaszających błędy legalnymi kanałami. To właśnie ta chłodna relacja z gigantem zmotywowała go do natychmiastowego, publicznego ujawnienia luki bez wcześniejszego ostrzeżenia producenta.

Jak zabezpieczyć swoje pliki przed YellowKey?
W obliczu tak poważnego kryzysu zaufania, eksperci do spraw cyberbezpieczeństwa apelują o natychmiastową weryfikację strategii ochrony danych. Podstawową rekomendacją jest porzucenie bezgranicznej wiary w systemowe rozwiązania Microsoftu. Zamiast polegać wyłącznie na BitLockerze, użytkownicy przechowujący wrażliwe informacje powinni rozważyć wdrożenie wielowarstwowego szyfrowania. Jako sprawdzoną i niezależną od korporacyjnych kaprysów alternatywę do pełnego szyfrowania dysków wskazuje się otwartoźródłowe oprogramowanie typu VeraCrypt, które pozostaje odporne na podatności zakorzenione w środowisku Windows RE.
Odkrycie luki YellowKey stawia pod znakiem zapytania fundamentalne poczucie bezpieczeństwa użytkowników Windowsa 11. Niezależnie od tego, czy intencje Microsoftu były podyktowane chęcią ułatwienia serwisu, naciskami służb, czy był to jedynie rażący błąd w sztuce – BitLocker tymczasowo stracił status niezawodnej tarczy. Do momentu wydania oficjalnej łatki i pełnego wyjaśnienia sprawy, najbezpieczniejszym krokiem pozostaje dywersyfikacja narzędzi ochronnych i fizyczna kontrola nad dostępem do sprzętu.
Technogadżet w liczbach