needhelp
← Volver al blog

YellowKey y BitUnlocker: Análisis de la vulnerabilidad de omisión de BitLocker en Windows que parece una puerta trasera

por xingwangzhe
Windows
BitLocker
Seguridad
WinRE
YellowKey
CVE

YellowKey y BitUnlocker: Dos descubrimientos independientes de la misma clase de vulnerabilidad: el límite de confianza de desbloqueo automático de WinRE se explota para eludir el cifrado de volumen completo de BitLocker. Uno fue encontrado por un investigador externo que lo llama puerta trasera; el otro fue encontrado por el propio equipo STORM de Microsoft y parcheado como cuatro CVE.


Las Dos Caras de la Misma Moneda

En menos de un año, dos equipos que se aproximaban desde direcciones completamente diferentes llegaron a la misma conclusión aterradora: la protección predeterminada de solo TPM de BitLocker puede eludirse silenciosamente a través del Entorno de Recuperación de Windows (WinRE), dando a cualquier persona con acceso físico acceso completo a la línea de comandos de una unidad “cifrada”.

AspectoBitUnlocker (Microsoft STORM)YellowKey (Nightmare-Eclipse)
DescubridorEquipo STORM de MicrosoftInvestigador independiente Nightmare-Eclipse
DivulgadoBlack Hat USA 2025 / DEF CON 33 (agosto 2025)GitHub / divulgación pública (mayo 2026)
ParcheadoPatch Tuesday de julio 2025 (4 CVE)Sin parche al momento de escribir
Vector de ataqueManipulación de BCD + PBR en varios pasosUn solo USB, tecla CTRL durante el arranque de WinRE
AfectadosWindows 10/11 + ServerSolo Windows 11 + Server 2022/2025

Lo inquietante: ninguno requiere romper AES. Ninguno requiere fuerza bruta de la clave de recuperación. Ambos simplemente atraviesan una puerta que quedó abierta.


BitUnlocker: Microsoft Encuentra Sus Propias Fallas

El equipo STORM de Microsoft presentó BitUnlocker en Black Hat USA 2025 y DEF CON 33. Descubrió cuatro vectores de ataque distintos en WinRE, todos parcheados con el Patch Tuesday de julio de 2025:

CVE-2025-48804: Inyección de Archivo SDI

El proceso de arranque de WinRE utiliza un archivo Boot.sdi (Imagen de Implementación del Sistema). Los investigadores descubrieron que podían añadir una imagen maliciosa de Windows al Boot.sdi legítimo. Dado que WinRE no valida correctamente el WIM después del encabezado SDI, la imagen no confiable arranca como si fuera confiable, heredando los privilegios de desbloqueo automático de WinRE para volúmenes BitLocker.

CVE-2025-48800: Abuso de tttracer.exe

La operación programada de “Escaneo sin conexión” de WinRE ejecuta análisis antivirus contra volúmenes cifrados. La utilidad tttracer.exe (Depurador de Viaje en el Tiempo), un binario legítimo firmado por Microsoft, puede utilizarse para ejecutar cmd.exe por proxy sin activar el mecanismo de bloqueo de BitLocker. El símbolo del sistema hereda los permisos especiales de WinRE para acceder a volúmenes cifrados.

CVE-2025-48003: Tecla Rápida de SetupPlatform.exe

SetupPlatform.exe — un componente que permanece en el registro de aplicaciones confiables después de las actualizaciones de Windows — registra una tecla rápida Shift+F10 que lanza un símbolo del sistema. Crucialmente, esto no activa un bloqueo de los volúmenes BitLocker. Un atacante que pueda influir en la configuración de ReAgent.xml de WinRE puede explotar esto para acceso persistente.

CVE-2025-48818: Descifrado Completo vía PBR

La joya de la corona. Manipulando los almacenes de Datos de Configuración de Arranque (BCD), los atacantes pueden redirigir el flujo de Restablecimiento por Botón (PBR) de WinRE. El archivo ResetSession.xml incluye una directiva DecryptVolume. Colocando un almacén BCD malicioso en el volumen de Recuperación no protegido, el atacante engaña a PBR para que descifre completamente el volumen del SO protegido por BitLocker.

Los cuatro CVE recibieron una puntuación CVSS v3.1 de 6.8 (Media) — debido al requisito de acceso físico. Pero como sabe cualquier profesional de seguridad, “requiere acceso físico” es un consuelo frío cuando roban un portátil en una cafetería.


YellowKey: El Que Rompió Internet

En mayo de 2026, el investigador Nightmare-Eclipse publicó YellowKey en GitHub con una descripción que inmediatamente se volvió viral:

“Uno de los descubrimientos más increíbles que he encontrado, casi parece una puerta trasera, pero qué sé yo, quizás solo estoy loco.”

El Exploit en 5 Pasos

  1. Crea una carpeta FsTx en un USB en USB:\System Volume Information\FsTx
  2. Conecta el USB a una máquina Windows 11 protegida por BitLocker
  3. Mantén presionada la tecla SHIFT y haz clic en Reiniciar (arranca en WinRE)
  4. Al reiniciar el sistema, suelta SHIFT y presiona y mantén CTRL
  5. Se abre un shell con acceso completo y sin restricciones al volumen cifrado por BitLocker

Eso es todo. Sin payload complejo. Sin romper criptografía. Sin clave de recuperación. Solo un USB y el momento adecuado al presionar teclas.

Por Qué Funciona

El componente responsable de este comportamiento existe solo dentro de las imágenes de WinRE. Verifica una bandera llamada FailRelock en un archivo de configuración (RecoverySimulation.ini). Cuando está activada, después de que WinRE desbloquea la unidad BitLocker durante el proceso de recuperación, simplemente nunca la vuelve a bloquear.

El archivo RecoverySimulation.ini en el USB activa el “modo de prueba” para las herramientas de recuperación de WinRE:

[Simulation]
Active=Yes
FailRelock=1

Una vez activo el modo de prueba, cmd.exe de WinRE hereda el estado desbloqueado — y lee y escribe en el volumen cifrado como si BitLocker no existiera.

Nightmare-Eclipse demostró que esto afecta a Windows 11 y Server 2022/2025 pero no a Windows 10, sugiriendo que el código vulnerable se introdujo en la versión de WinRE incluida con Windows 11.


¿Puerta Trasera o Error? La Evidencia

Lo que hace a YellowKey particularmente perturbador es el patrón de evidencia que sugiere intencionalidad:

ObservaciónImplicación
La bandera de depuración FailRelock existe solo en WinRE, no en el componente normal de Windows con el mismo nombreUna instalación de prueba deliberada se envió a producción
El mismo nombre de binario existe en Windows normal sin la funcionalidad de omisiónEsto no es un residuo de depuración genérico — se colocó específicamente en WinRE
Solo Windows 11+ afectado (Windows 10 no)El código se introdujo en la nueva imagen de WinRE para Windows 11
Sin documentación, sin herramienta de configuración, sin referencia públicaLas banderas de depuración/prueba estándar suelen documentarse internamente — esta parece haberse ocultado intencionalmente

The Register citó a expertos de seguridad que dijeron que es “imposible verificar” si esto es una puerta trasera intencional basada en la información disponible. Pero la evidencia circunstancial es, como mínimo, lo suficientemente sospechosa como para exigir una explicación detallada de Microsoft.


Comparación: YellowKey vs BitUnlocker

DimensiónBitUnlockerYellowKey
Sofisticación técnicaAlta — manipulación de BCD, PBR y XML en múltiples pasosBaja — USB simple + combinación de teclas
Tiempo de ejecución~10-30 minutos~2 minutos
PersistenciaPuede descifrar permanentemente el volumenAcceso solo por sesión
CVECVE-2025-48800, 48003, 48804, 48818Sin CVE asignado
Estado del parcheCorregido julio 2025Sin parche
Windows 10 afectadoNo
Sospecha de puerta traseraNo (divulgación estándar de vulnerabilidad)Sí (investigador afirma intencional)

Ambos son complementarios: BitUnlocker demuestra que incluso el propio equipo de seguridad de Microsoft encontró problemas de confianza sistémicos en WinRE, mientras que YellowKey sugiere que el problema podría ser peor de lo que nadie imaginaba — quizás por diseño.


Por Qué Solo TPM No Es Suficiente

La configuración predeterminada de BitLocker en dispositivos Windows modernos usa protección solo TPM. El TPM valida la integridad del arranque (registros PCR) y libera la clave de cifrado automáticamente si el sistema arranca normalmente. Esto proporciona experiencia de usuario perfecta — sin escribir contraseñas en cada arranque.

Pero también significa: cualquiera que pueda arrancar el dispositivo puede obtener la clave.

Modo de protecciónResistencia a YellowKeyExperiencia de usuario
Solo TPMRotoMejor (sin contraseña)
TPM + PINResistenteBuena (PIN al arrancar)
TPM + llave USBResistenteMala (necesita USB)
Solo contraseñaResistenteMala (contraseña cada arranque)
Clave de recuperaciónN/ASolo uso de emergencia

El exploit YellowKey funciona porque el desbloqueo automático solo TPM confía implícitamente en WinRE. Cuando añades un PIN, el TPM no libera la clave sin el PIN — incluso en WinRE. Esto rompe la cadena de ataque.


Defensa en Profundidad: Estrategias de Mitigación

Inmediato (Sin Necesidad de Reinicio)

Para YellowKey específicamente, hasta que Microsoft publique un parche:

  1. Habilitar protector TPM + PIN — Ejecuta manage-bde -protectors -add C: -TPMAndPIN desde un símbolo del sistema elevado
  2. Establecer contraseña BIOS/UEFI — Evita la manipulación de la selección del dispositivo de arranque
  3. Deshabilitar arranque externo — Configura UEFI para arrancar solo desde almacenamiento interno
  4. Deshabilitar WinRE — (No recomendado para producción, pero como último recurso) reagentc /disable

Largo Plazo (Política Organizacional)

ControlImplementación
Directiva de grupo de BitLockerExigir Requerir autenticación adicional al inicioConfigurar PIN de inicio de TPM: Requerir PIN de inicio con TPM
Secure Boot + DBXAsegurar que Secure Boot esté habilitado con la lista de revocación más reciente (dbx)
System Guard de Windows DefenderHabilitar System Guard Secure Launch (protección SMM)
Actualizar WinREAplicar las últimas actualizaciones de la pila de servicio de WinRE (KB5034231 y posteriores)
Desbloqueo de red de BitLockerPara equipos de escritorio unidos a dominio, usar Desbloqueo de Red para evitar los riesgos de solo TPM

Detección

No hay una detección fiable basada en registros para YellowKey, ya que el exploit opera completamente dentro de WinRE antes de que arranque el SO. Sin embargo:

  • Monitorización de comportamiento previo al arranque: Los dispositivos que arrancan inesperadamente en WinRE deben desencadenar una investigación
  • Auditorías de acceso físico: Rastrear dispositivos que han estado fuera de la vista
  • Registros de arranque USB: El firmware UEFI puede registrar las selecciones de dispositivos de arranque

Lo Que Esto Significa Para el Modelo de Amenazas de BitLocker

El modelo de amenazas tradicional para BitLocker era:

Atacante con acceso físico: Protegido a menos que tengan la clave de recuperación o puedan forzar TPM + PIN.

El modelo de amenazas actualizado después de YellowKey:

Atacante con acceso físico a Windows 11+: Compromiso completo en ~2 minutos usando un USB y una tecla presionada.

Esto es un cambio de paradigma. Significa:

  1. BitLocker solo TPM en Windows 11 es efectivamente decorativo contra un atacante físico determinado
  2. El robo de portátiles ahora equivale a una violación de datos a menos que TPM+PIN o protecciones más fuertes estén habilitadas
  3. Las implementaciones empresariales que dependen de la configuración predeterminada de BitLocker están expuestas — la era de “marcar la casilla y olvidarse” ha terminado

La parte más perturbadora es la asimetría: el atacante solo necesita un USB y dos minutos de acceso físico. El defensor necesita implementar cambios de política, educar a los usuarios y asegurarse de que cada dispositivo tenga TPM+PIN habilitado.


Línea de Tiempo de Divulgación

FechaEvento
2024-2025El equipo STORM de Microsoft investiga las superficies de ataque de WinRE
2025-07Microsoft parchea los CVE de BitUnlocker en el Patch Tuesday de julio
2025-08STORM presenta BitUnlocker en Black Hat USA y DEF CON 33
2026-05-12Nightmare-Eclipse publica YellowKey en GitHub
2026-05-13The Register confirma YellowKey con expertos de seguridad
2026-05-13La ingeniería inversa de la comunidad confirma el mecanismo de la bandera de depuración FailRelock
2026-05-14Este artículo se publica — sin parche oficial de Microsoft

El Panorama General: Un Patrón de Fallos de Confianza en WinRE

YellowKey no es un incidente aislado. Mirando el panorama más amplio:

VulnerabilidadAñoComponenteImpacto
CVE-2024-206662024Secure Boot / BitLockerOmisión de función de seguridad
CVE-2025-488002025WinRE / tttracerOmisión de BitLocker vía escaneo sin conexión
CVE-2025-480032025WinRE / SetupPlatformOmisión de BitLocker vía tecla rápida
CVE-2025-488042025WinRE / Boot.sdiOmisión de verificación de arranque
CVE-2025-488182025WinRE / PBRDescifrado completo del volumen BitLocker
YellowKey2026WinRE / bandera de depuración FsTxOmisión de BitLocker con una tecla

La superficie de ataque de WinRE/WinPE ha demostrado repetidamente ser el eslabón más débil en la cadena de BitLocker. La decisión arquitectónica de Microsoft de confiar implícitamente en WinRE para el desbloqueo automático — sin atestación criptográfica de lo que WinRE está haciendo — crea una tensión de diseño fundamental: ¿cómo permites la recuperación sin permitir el abuso de la recuperación?

Hasta ahora, cada respuesta ha fallado.


Conclusión

YellowKey y BitUnlocker representan el mismo problema fundamental: el acceso privilegiado de WinRE a los volúmenes BitLocker no puede asegurarse adecuadamente solo con políticas de software cuando un atacante con acceso físico puede manipular el propio entorno de recuperación.

Si eres responsable de la seguridad de Windows en tu organización:

Audita tu configuración de BitLocker hoy. Si TPM+PIN no está exigido, asume que tus datos cifrados son accesibles para cualquiera con un destornillador y un USB.

Capacita a tus usuarios. Un portátil robado ya no es solo una pérdida de hardware — con YellowKey, es una violación de datos garantizada si solo se usa TPM.

Vigila la respuesta de Microsoft. Si pasa el Patch Tuesday sin abordar YellowKey, la teoría de la “puerta trasera” se vuelve significativamente más difícil de descartar.


Referencias


Infografía

Diagrama de omisión de BitLocker YellowKey

Figura 1: Flujo del exploit YellowKey — inserción de USB → arranque WinRE → CTRL presionado → shell sin restricciones en volumen cifrado

Compartir esta página