needhelp
← Zurück zum Blog

YellowKey & BitUnlocker: Analyse der Windows-BitLocker-Umgehungs-schwachstelle, die wie eine Hintertür aussieht

von xingwangzhe
Windows
BitLocker
Sicherheit
WinRE
YellowKey
CVE

YellowKey und BitUnlocker: Zwei unabhängige Entdeckungen derselben Schwachstellenklasse — die Auto-Unlock-Vertrauensgrenze von WinRE wird ausgenutzt, um die BitLocker-Vollverschlüsselung zu umgehen. Eine wurde von einem externen Forscher entdeckt, der sie eine Hintertür nennt; die andere wurde von Microsofts eigenem STORM-Team gefunden und als vier CVEs gepatcht.


Die Zwei Seiten Derselben Medaille

Innerhalb von weniger als einem Jahr kamen zwei Teams, die aus völlig unterschiedlichen Richtungen kamen, zu derselben erschreckenden Schlussfolgerung: Der standardmäßige TPM-only-Schutz von BitLocker kann über die Windows-Wiederherstellungsumgebung (WinRE) stillschweigend umgangen werden, sodass jeder mit physischem Zugriff vollständigen Befehlszeilenzugriff auf ein „verschlüsseltes” Laufwerk erhält.

AspektBitUnlocker (Microsoft STORM)YellowKey (Nightmare-Eclipse)
EntdeckerMicrosoft STORM-TeamUnabhängiger Forscher Nightmare-Eclipse
OffengelegtBlack Hat USA 2025 / DEF CON 33 (August 2025)GitHub / öffentliche Offenlegung (Mai 2026)
GepatchtJuli 2025 Patch Tuesday (4 CVEs)Zum Zeitpunkt des Schreibens kein Patch
AngriffsvektorMehrschrittige BCD + PBR-ManipulationEinzelner USB, CTRL-Taste während WinRE-Start
Betroffene VersionenWindows 10/11 + ServerNur Windows 11 + Server 2022/2025

Das Beunruhigende: Keine erfordert das Knacken von AES. Keine erfordert das Erzwingen des Wiederherstellungsschlüssels. Beide gehen einfach durch eine Tür, die offen gelassen wurde.


BitUnlocker: Microsoft Findet Seine Eigenen Fehler

Microsofts STORM-Team präsentierte BitUnlocker auf der Black Hat USA 2025 und der DEF CON 33. Es enthüllte vier verschiedene Angriffsvektoren in WinRE, die alle mit dem Patch Tuesday Juli 2025 gepatcht wurden:

CVE-2025-48804: SDI-Dateiinjektion

Der Startprozess von WinRE verwendet eine Boot.sdi-Datei (System Deployment Image). Forscher fanden heraus, dass sie ein bösartiges Windows-Image an die legitime Boot.sdi anhängen konnten. Da WinRE das WIM nach dem SDI-Header nicht richtig validiert, startet das nicht vertrauenswürdige Image als ob es vertrauenswürdig wäre und erbt die Auto-Unlock-Privilegien von WinRE für BitLocker-Volumes.

CVE-2025-48800: Missbrauch von tttracer.exe

Der geplante Offline-Scan-Vorgang von WinRE führt Virenscans auf verschlüsselten Volumes durch. Das Dienstprogramm tttracer.exe (Time Travel Debugger), eine legitime, von Microsoft signierte Binärdatei, kann verwendet werden, um cmd.exe stellvertretend auszuführen, ohne den BitLocker-Sperrmechanismus auszulösen. Die Eingabeaufforderung erbt die speziellen Berechtigungen von WinRE für den Zugriff auf verschlüsselte Volumes.

CVE-2025-48003: SetupPlatform.exe-Hotkey

SetupPlatform.exe — eine Komponente, die nach Windows-Upgrades im vertrauenswürdigen Anwendungsregister verbleibt — registriert einen Shift+F10-Hotkey, der eine Eingabeaufforderung startet. Entscheidend ist, dass dies keine erneute Sperrung von BitLocker-Volumes auslöst. Ein Angreifer, der die ReAgent.xml-Konfiguration von WinRE beeinflussen kann, kann dies für dauerhaften Zugriff ausnutzen.

CVE-2025-48818: Vollständige Entschlüsselung über PBR

Das Kronjuwel. Durch Manipulation der BCD-Speicher (Boot Configuration Data) können Angreifer den Push-Button-Reset (PBR)-Ablauf von WinRE umleiten. Die Datei ResetSession.xml enthält eine DecryptVolume-Direktive. Indem der Angreifer einen bösartigen BCD-Speicher auf dem ungeschützten Wiederherstellungsvolume platziert, täuscht er PBR vor, das BitLocker-geschützte Betriebssystemvolume vollständig zu entschlüsseln.

Allen vier CVEs wurde ein CVSS v3.1-Score von 6,8 (Mittel) zugewiesen — aufgrund der Notwendigkeit physischen Zugriffs. Aber wie jeder Sicherheitsexperte weiß, ist „physischer Zugriff erforderlich” ein schwacher Trost, wenn ein Laptop in einem Café gestohlen wird.


YellowKey: Derjenige, Der Das Internet Zerbrach

Im Mai 2026 veröffentlichte der Forscher Nightmare-Eclipse YellowKey auf GitHub mit einer Beschreibung, die sofort viral ging:

„Eine der verrücktesten Entdeckungen, die ich je gemacht habe, fühlt sich fast an wie eine Hintertür, aber was weiß ich schon, vielleicht bin ich einfach nur verrückt.”

Der Exploit in 5 Schritten

  1. Erstelle einen Ordner FsTx auf einem USB-Stick unter USB:\System Volume Information\FsTx
  2. Stecke den USB in einen BitLocker-geschützten Windows 11-Rechner
  3. Halte die SHIFT-Taste gedrückt und klicke auf Neustart (startet in WinRE)
  4. Beim Neustart des Systems SHIFT loslassen und CTRL gedrückt halten
  5. Eine Eingabeaufforderung erscheint mit vollem, uneingeschränktem Zugriff auf das BitLocker-verschlüsselte Volume

Das ist alles. Keine komplexe Nutzlast. Kein Knacken von Kryptographie. Kein Wiederherstellungsschlüssel. Nur ein USB-Stick und das richtige Timing von Tastendrücken.

Warum Es Funktioniert

Die für dieses Verhalten verantwortliche Komponente existiert nur in WinRE-Images. Sie prüft ein Flag namens FailRelock in einer Konfigurationsdatei (RecoverySimulation.ini). Wenn es gesetzt ist, sperrt WinRE das BitLocker-Laufwerk nach dem Entsperren während des Wiederherstellungsprozesses einfach nie wieder.

Die RecoverySimulation.ini-Datei auf dem USB löst den „Testmodus” für die Wiederherstellungstools von WinRE aus:

[Simulation]
Active=Yes
FailRelock=1

Sobald der Testmodus aktiv ist, erbt cmd.exe von WinRE den entsperrten Zustand — und liest und schreibt auf das verschlüsselte Volume, als ob BitLocker nicht existierte.

Nightmare-Eclipse demonstrierte, dass dies Windows 11 und Server 2022/2025 betrifft, aber nicht Windows 10, was darauf hindeutet, dass der anfällige Code in der mit Windows 11 ausgelieferten WinRE-Version eingeführt wurde.


Hintertür Oder Bug? Die Beweise

Was YellowKey besonders beunruhigend macht, ist das Beweismuster, das auf Absicht hindeutet:

BeobachtungImplikation
Das FailRelock-Debug-Flag existiert nur in WinRE, nicht in der normalen Windows-Komponente mit demselben DateinamenEine bewusste Testeinrichtung wurde in die Produktion ausgeliefert
Derselbe Binärname existiert in normalem Windows ohne die UmgehungsfunktionalitätDies ist kein allgemeiner Debug-Überrest — es wurde speziell in WinRE platziert
Nur Windows 11+ betroffen (Windows 10 nicht)Der Code wurde im neuen WinRE-Image für Windows 11 eingeführt
Keine Dokumentation, kein Konfigurationstool, kein öffentlicher VerweisStandard-Debug/Test-Flags werden normalerweise intern dokumentiert — dieses scheint absichtlich versteckt worden zu sein

The Register zitierte Sicherheitsexperten, die sagten, es sei „unmöglich zu überprüfen”, ob es sich aufgrund der verfügbaren Informationen um eine absichtliche Hintertür handelt. Aber die Indizien sind zumindest verdächtig genug, um eine detaillierte Erklärung von Microsoft zu verlangen.


Vergleich: YellowKey vs BitUnlocker

DimensionBitUnlockerYellowKey
Technische KomplexitätHoch — mehrschrittige BCD-, PBR- und XML-ManipulationNiedrig — einfacher USB + Tastenkombination
Ausführungszeit~10-30 Minuten~2 Minuten
PersistenzKann das Volume dauerhaft entschlüsselnNur sitzungsbasierter Zugriff
CVECVE-2025-48800, 48003, 48804, 48818Kein CVE zugewiesen
Patch-StatusKorrigiert Juli 2025Ungepatcht
Windows 10 betroffenJaNein
Hintertür-VerdachtNein (standardmäßige Schwachstellenoffenlegung)Ja (Forscher behauptet Absicht)

Die beiden ergänzen sich: BitUnlocker zeigt, dass sogar Microsofts eigenes Sicherheitsteam systemische Vertrauensprobleme in WinRE fand, während YellowKey darauf hindeutet, dass das Problem schlimmer sein könnte, als irgendjemand dachte — vielleicht absichtlich.


Warum Nur TPM Nicht Ausreicht

Die Standardkonfiguration von BitLocker auf modernen Windows-Geräten verwendet TPM-only-Schutz. Das TPM validiert die Startintegrität (PCR-Register) und gibt den Verschlüsselungsschlüssel automatisch frei, wenn das System normal startet. Dies bietet nahtlose Benutzererfahrung — kein Eingeben von Passwörtern bei jedem Start.

Aber es bedeutet auch: Jeder, der das Gerät starten kann, kann den Schlüssel erhalten.

SchutzmodusWiderstandsfähigkeit gegen YellowKeyBenutzererfahrung
Nur TPMGebrochenBeste (kein Passwort)
TPM + PINWiderstandsfähigGut (PIN beim Start)
TPM + USB-SchlüsselWiderstandsfähigSchlecht (benötigt USB)
Nur PasswortWiderstandsfähigSchlecht (Passwort bei jedem Start)
WiederherstellungsschlüsselNicht zutreffendNur für Notfälle

Der YellowKey-Exploit funktioniert, weil TPM-only-Auto-Unlock WinRE implizit vertraut. Wenn Sie eine PIN hinzufügen, gibt das TPM den Schlüssel nicht ohne die PIN frei — selbst in WinRE. Dies unterbricht die Angriffskette.


Verteidigung in der Tiefe: Minderungsstrategien

Sofort (Kein Neustart Erforderlich)

Speziell für YellowKey, bis Microsoft einen Patch veröffentlicht:

  1. TPM + PIN-Schutz aktivieren — Führe manage-bde -protectors -add C: -TPMAndPIN in einer erhöhten Eingabeaufforderung aus
  2. BIOS/UEFI-Passwort festlegen — Verhindert Manipulation der Startgeräteauswahl
  3. Externen Start deaktivieren — Konfiguriere UEFI so, dass nur von internen Speichern gestartet wird
  4. WinRE deaktivieren — (Nicht für die Produktion empfohlen, aber als letztes Mittel) reagentc /disable

Langfristig (Organisationsrichtlinie)

KontrolleImplementierung
BitLocker-GruppenrichtlinieErzwinge Zusätzliche Authentifizierung beim Start erforderlichTPM-Start-PIN konfigurieren: Start-PIN mit TPM erforderlich
Secure Boot + DBXStelle sicher, dass Secure Boot mit der neuesten Widerrufsliste (dbx) aktiviert ist
Windows Defender System GuardAktiviere System Guard Secure Launch (SMM-Schutz)
WinRE aktualisierenWende die neuesten WinRE-Wartungsstapelupdates an (KB5034231 und höher)
BitLocker-NetzwerkentsperrungVerwende für domänenverbundene Desktops die Netzwerkentsperrung, um TPM-only-Fallstricke zu vermeiden

Erkennung

Es gibt keine zuverlässige protokollbasierte Erkennung für YellowKey, da der Exploit vollständig innerhalb von WinRE arbeitet, bevor das Betriebssystem startet. Jedoch:

  • Überwachung des Pre-Boot-Verhaltens: Geräte, die unerwartet in WinRE starten, sollten eine Untersuchung auslösen
  • Audits des physischen Zugriffs: Verfolge Geräte, die außer Sichtweite waren
  • USB-Startprotokolle: Die UEFI-Firmware kann Startgeräteauswahlen protokollieren

Was Dies Für Das BitLocker-Bedrohungsmodell Bedeutet

Das traditionelle Bedrohungsmodell für BitLocker war:

Angreifer mit physischem Zugriff: Geschützt, es sei denn, sie haben den Wiederherstellungsschlüssel oder können TPM + PIN erzwingen.

Das aktualisierte Bedrohungsmodell nach YellowKey:

Angreifer mit physischem Zugriff auf Windows 11+: Vollständige Kompromittierung in ~2 Minuten mit einem USB-Stick und einer gedrückten Taste.

Dies ist ein Paradigmenwechsel. Es bedeutet:

  1. TPM-only-BitLocker auf Windows 11 ist gegen einen entschlossenen physischen Angreifer praktisch dekorativ
  2. Laptop-Diebstahl kommt jetzt einem Datenverstoß gleich, es sei denn, TPM+PIN oder stärkere Schutzmaßnahmen sind aktiviert
  3. Unternehmenseinsätze, die auf die Standard-BitLocker-Konfiguration angewiesen sind, sind exponiert — die Ära des „Ankreuzens und Vergessens” ist vorbei

Der beunruhigendste Teil ist die Asymmetrie: Der Angreifer braucht nur einen USB-Stick und zwei Minuten physischen Zugriff. Der Verteidiger muss Richtlinienänderungen einführen, Benutzer schulen und sicherstellen, dass jedes Gerät TPM+PIN aktiviert hat.


Offenlegungszeitplan

DatumEreignis
2024-2025Microsofts STORM-Team erforscht WinRE-Angriffsflächen
2025-07Microsoft patcht BitUnlocker-CVEs im Juli-Patch-Tuesday
2025-08STORM präsentiert BitUnlocker auf der Black Hat USA und DEF CON 33
2026-05-12Nightmare-Eclipse veröffentlicht YellowKey auf GitHub
2026-05-13The Register bestätigt YellowKey mit Sicherheitsexperten
2026-05-13Community Reverse Engineering bestätigt FailRelock-Debug-Flag-Mechanismus
2026-05-14Dieser Artikel veröffentlicht — kein offizieller Patch von Microsoft

Das Größere Bild: Ein Muster von WinRE-Vertrauensfehlern

YellowKey ist kein isolierter Vorfall. Betrachtet man die breitere Landschaft:

SchwachstelleJahrKomponenteAuswirkung
CVE-2024-206662024Secure Boot / BitLockerUmgehung der Sicherheitsfunktion
CVE-2025-488002025WinRE / tttracerBitLocker-Umgehung via Offline-Scan
CVE-2025-480032025WinRE / SetupPlatformBitLocker-Umgehung via Hotkey
CVE-2025-488042025WinRE / Boot.sdiUmgehung der Startüberprüfung
CVE-2025-488182025WinRE / PBRVollständige Entschlüsselung des BitLocker-Volumes
YellowKey2026WinRE / FsTx-Debug-FlagEin-Tasten-BitLocker-Umgehung

Die WinRE/WinPE-Angriffsfläche hat sich wiederholt als das schwächste Glied in der BitLocker-Kette erwiesen. Microsofts architektonische Entscheidung, WinRE für Auto-Unlock implizit zu vertrauen — ohne kryptografische Bestätigung dessen, was WinRE tut — schafft eine grundlegende Designspannung: Wie erlaubt man Wiederherstellung, ohne Missbrauch der Wiederherstellung zu erlauben?

Bisher ist jede Antwort gescheitert.


Fazit

YellowKey und BitUnlocker repräsentieren dasselbe grundlegende Problem: Der privilegierte Zugriff von WinRE auf BitLocker-Volumes kann durch Software-Richtlinien allein nicht angemessen gesichert werden, wenn ein Angreifer mit physischem Zugriff die Wiederherstellungsumgebung selbst manipulieren kann.

Wenn Sie in Ihrer Organisation für Windows-Sicherheit verantwortlich sind:

Auditieren Sie noch heute Ihre BitLocker-Konfiguration. Wenn TPM+PIN nicht erzwungen wird, gehen Sie davon aus, dass Ihre verschlüsselten Daten für jeden mit einem Schraubenzieher und einem USB-Stick zugänglich sind.

Schulen Sie Ihre Benutzer. Ein gestohlener Laptop ist nicht länger nur ein Hardwareverlust — mit YellowKey ist es ein garantierter Datenverstoß, wenn nur TPM verwendet wird.

Beobachten Sie Microsofts Reaktion. Wenn der Patch Tuesday vergeht, ohne YellowKey zu adressieren, wird die „Hintertür”-Theorie erheblich schwerer von der Hand zu weisen sein.


Referenzen


Infografik

YellowKey BitLocker Umgehungsdiagramm

Abbildung 1: YellowKey-Exploit-Ablauf — USB-Einstecken → WinRE-Start → CTRL gedrückt → uneingeschränkte Shell auf verschlüsseltem Volume

Diese Seite teilen