needhelp
← Retour au blog

YellowKey & BitUnlocker : Analyse de la vulnérabilité de contournement de BitLocker sous Windows qui ressemble à une porte dérobée

par xingwangzhe
Windows
BitLocker
Sécurité
WinRE
YellowKey
CVE

YellowKey et BitUnlocker : Deux découvertes indépendantes de la même classe de vulnérabilité — la frontière de confiance du déverrouillage automatique de WinRE est exploitée pour contourner le chiffrement intégral de BitLocker. L’une a été trouvée par un chercheur externe qui la qualifie de porte dérobée ; l’autre a été trouvée par la propre équipe STORM de Microsoft et corrigée sous la forme de quatre CVE.


Les Deux Faces d’une Même Pièce

En moins d’un an, deux équipes abordant le problème depuis des directions complètement différentes sont arrivées à la même conclusion terrifiante : la protection par défaut TPM uniquement de BitLocker peut être contournée silencieusement via l’environnement de récupération Windows (WinRE), donnant à toute personne ayant un accès physique un accès complet en ligne de commande à un lecteur « chiffré ».

AspectBitUnlocker (Microsoft STORM)YellowKey (Nightmare-Eclipse)
DécouvreurÉquipe STORM de MicrosoftChercheur indépendant Nightmare-Eclipse
DivulguéBlack Hat USA 2025 / DEF CON 33 (août 2025)GitHub / divulgation publique (mai 2026)
CorrigéPatch Tuesday de juillet 2025 (4 CVE)Aucun correctif à ce jour
Vecteur d’attaqueManipulation BCD + PBR en plusieurs étapesUne seule clé USB, touche CTRL maintenue au démarrage de WinRE
Versions affectéesWindows 10/11 + ServerWindows 11 + Server 2022/2025 uniquement

Ce qui est troublant : aucune des deux ne nécessite de casser l’AES. Aucune ne nécessite de forcer la clé de récupération. Les deux marchent simplement à travers une porte laissée ouverte.


BitUnlocker : Microsoft Trouve Ses Propres Failles

L’équipe STORM de Microsoft a présenté BitUnlocker au Black Hat USA 2025 et au DEF CON 33. Elle a découvert quatre vecteurs d’attaque distincts dans WinRE, tous corrigés lors du Patch Tuesday de juillet 2025 :

CVE-2025-48804 : Injection de Fichier SDI

Le processus de démarrage de WinRE utilise un fichier Boot.sdi (Image de Déploiement Système). Les chercheurs ont découvert qu’ils pouvaient ajouter une image Windows malveillante au Boot.sdi légitime. Comme WinRE ne valide pas correctement le WIM après l’en-tête SDI, l’image non fiable démarre comme si elle était fiable, héritant des privilèges de déverrouillage automatique de WinRE pour les volumes BitLocker.

CVE-2025-48800 : Abus de tttracer.exe

L’opération planifiée d’analyse hors ligne de WinRE exécute des analyses antivirus sur les volumes chiffrés. L’utilitaire tttracer.exe (débogueur de voyage dans le temps), un binaire légitime signé par Microsoft, peut être utilisé pour exécuter cmd.exe par procuration sans déclencher le mécanisme de verrouillage de BitLocker. L’invite de commande hérite des autorisations spéciales de WinRE pour accéder aux volumes chiffrés.

CVE-2025-48003 : Raccourci Clavier de SetupPlatform.exe

SetupPlatform.exe — un composant qui reste dans le registre des applications de confiance après les mises à niveau de Windows — enregistre un raccourci clavier Shift+F10 qui lance une invite de commande. Crucialement, cela ne déclenche pas un re-verrouillage des volumes BitLocker. Un attaquant qui peut influencer la configuration ReAgent.xml de WinRE peut exploiter cela pour un accès persistant.

CVE-2025-48818 : Déchiffrement Complet via PBR

Le joyau de la couronne. En manipulant les magasins de données de configuration de démarrage (BCD), les attaquants peuvent rediriger le flux de réinitialisation par bouton (PBR) de WinRE. Le fichier ResetSession.xml inclut une directive DecryptVolume. En plaçant un magasin BCD malveillant sur le volume de récupération non protégé, l’attaquant trompe PBR pour qu’il déchiffre complètement le volume du système d’exploitation protégé par BitLocker.

Les quatre CVE ont reçu un score CVSS v3.1 de 6,8 (Moyen) — en raison de la nécessité d’un accès physique. Mais comme tout professionnel de la sécurité le sait, « accès physique requis » est une piètre consolation lorsqu’un ordinateur portable est volé dans un café.


YellowKey : Celui Qui a Brisé Internet

En mai 2026, le chercheur Nightmare-Eclipse a publié YellowKey sur GitHub avec une description qui est immédiatement devenue virale :

« L’une des découvertes les plus insensées que j’aie jamais faites, ça ressemble presque à une porte dérobée mais qu’en sais-je, peut-être que je suis juste fou. »

L’Exploit en 5 Étapes

  1. Créez un dossier FsTx sur une clé USB à l’emplacement USB:\System Volume Information\FsTx
  2. Branchez la clé USB sur une machine Windows 11 protégée par BitLocker
  3. Maintenez la touche SHIFT enfoncée et cliquez sur Redémarrer (démarre dans WinRE)
  4. Au redémarrage du système, relâchez SHIFT et appuyez et maintenez CTRL
  5. Un shell de commande apparaît avec un accès complet et sans restriction au volume chiffré par BitLocker

C’est tout. Pas de charge utile complexe. Pas de cassage cryptographique. Pas de clé de récupération. Juste une clé USB et le bon timing de pression de touches.

Pourquoi Ça Marche

Le composant responsable de ce comportement existe uniquement dans les images WinRE. Il vérifie un indicateur appelé FailRelock dans un fichier de configuration (RecoverySimulation.ini). Lorsqu’il est défini, après que WinRE déverrouille le lecteur BitLocker pendant le processus de récupération, il ne le verrouille tout simplement jamais.

Le fichier RecoverySimulation.ini sur la clé USB déclenche le « mode test » pour les outils de récupération de WinRE :

[Simulation]
Active=Yes
FailRelock=1

Une fois le mode test actif, cmd.exe de WinRE hérite de l’état déverrouillé — et lit et écrit sur le volume chiffré comme si BitLocker n’existait pas.

Nightmare-Eclipse a démontré que cela affecte Windows 11 et Server 2022/2025 mais pas Windows 10, suggérant que le code vulnérable a été introduit dans la version de WinRE livrée avec Windows 11.


Porte Dérobée ou Bug ? Les Preuves

Ce qui rend YellowKey particulièrement inquiétant, c’est le schéma de preuves qui suggère une intentionnalité :

ObservationImplication
Le drapeau de débogage FailRelock existe uniquement dans WinRE, pas dans le composant Windows normal portant le même nomUne installation de test délibérée a été livrée en production
Le même nom de binaire existe dans Windows normal sans la fonctionnalité de contournementCe n’est pas un résidu de débogage générique — il a été spécifiquement placé dans WinRE
Seuls Windows 11+ sont affectés (pas Windows 10)Le code a été introduit dans la nouvelle image WinRE pour Windows 11
Aucune documentation, aucun outil de configuration, aucune référence publiqueLes drapeaux de débogage/test standard sont généralement documentés en interne — celui-ci semble avoir été intentionnellement caché

The Register a cité des experts en sécurité qui ont déclaré qu’il est « impossible de vérifier » s’il s’agit d’une porte dérobée intentionnelle sur la base des informations disponibles. Mais les preuves circonstancielles sont, au minimum, suffisamment suspectes pour exiger une explication détaillée de Microsoft.


Comparaison : YellowKey vs BitUnlocker

DimensionBitUnlockerYellowKey
Sophistication techniqueÉlevée — manipulation BCD, PBR et XML en plusieurs étapesFaible — simple clé USB + combinaison de touches
Temps d’exécution~10-30 minutes~2 minutes
PersistancePeut déchiffrer le volume en permanenceAccès uniquement par session
CVECVE-2025-48800, 48003, 48804, 48818Aucun CVE assigné
État du correctifCorrigé juillet 2025Non corrigé
Windows 10 affectéOuiNon
Suspicion de porte dérobéeNon (divulgation standard de vulnérabilité)Oui (chercheur affirme intention)

Les deux sont complémentaires : BitUnlocker démontre que même l’équipe de sécurité de Microsoft a trouvé des problèmes de confiance systémiques dans WinRE, tandis que YellowKey suggère que le problème pourrait être pire que ce que l’on imaginait — peut-être par conception.


Pourquoi Seul le TPM Ne Suffit Pas

La configuration par défaut de BitLocker sur les appareils Windows modernes utilise la protection TPM uniquement. Le TPM valide l’intégrité du démarrage (registres PCR) et libère automatiquement la clé de chiffrement si le système démarre normalement. Cela offre une expérience utilisateur transparente — pas de saisie de mot de passe à chaque démarrage.

Mais cela signifie aussi : quiconque peut démarrer l’appareil peut obtenir la clé.

Mode de protectionRésistance à YellowKeyExpérience utilisateur
TPM uniquementBriséMeilleure (pas de mot de passe)
TPM + PINRésistantBonne (PIN au démarrage)
TPM + clé USBRésistantMauvaise (nécessite une clé USB)
Mot de passe uniquementRésistantMauvaise (mot de passe à chaque démarrage)
Clé de récupérationN/AUtilisation d’urgence uniquement

L’exploit YellowKey fonctionne parce que le déverrouillage automatique TPM uniquement fait implicitement confiance à WinRE. Lorsque vous ajoutez un PIN, le TPM ne libère pas la clé sans le PIN — même dans WinRE. Cela brise la chaîne d’attaque.


Défense en Profondeur : Stratégies d’Atténuation

Immédiat (Sans Redémarrage)

Spécifiquement pour YellowKey, jusqu’à ce que Microsoft publie un correctif :

  1. Activer le protecteur TPM + PIN — Exécutez manage-bde -protectors -add C: -TPMAndPIN depuis une invite de commande élevée
  2. Définir un mot de passe BIOS/UEFI — Empêche la falsification de la sélection du périphérique de démarrage
  3. Désactiver le démarrage externe — Configurez l’UEFI pour démarrer uniquement depuis le stockage interne
  4. Désactiver WinRE — (Non recommandé pour la production, mais en dernier recours) reagentc /disable

Long Terme (Politique Organisationnelle)

ContrôleImplémentation
Stratégie de groupe BitLockerExiger Authentification supplémentaire au démarrageConfigurer le PIN de démarrage TPM : Exiger le PIN de démarrage avec TPM
Secure Boot + DBXAssurez-vous que Secure Boot est activé avec la dernière liste de révocation (dbx)
System Guard de Windows DefenderActivez System Guard Secure Launch (protection SMM)
Mettre à jour WinREAppliquez les dernières mises à jour de la pile de service WinRE (KB5034231 et suivantes)
Déverrouillage réseau BitLockerPour les postes de travail joints au domaine, utilisez le déverrouillage réseau pour éviter les pièges du TPM uniquement

Détection

Il n’existe pas de détection fiable basée sur les journaux pour YellowKey, car l’exploit opère entièrement dans WinRE avant le démarrage du système d’exploitation. Cependant :

  • Surveillance du comportement pré-démarrage : Les appareils qui démarrent inopinément dans WinRE devraient déclencher une enquête
  • Audits d’accès physique : Suivez les appareils qui ont été hors de vue
  • Journaux de démarrage USB : Le firmware UEFI peut enregistrer les sélections de périphériques de démarrage

Ce Que Cela Signifie Pour le Modèle de Menace de BitLocker

Le modèle de menace traditionnel pour BitLocker était :

Attaquant avec accès physique : Protégé sauf s’il possède la clé de récupération ou peut forcer TPM + PIN.

Le modèle de menace mis à jour après YellowKey :

Attaquant avec accès physique à Windows 11+ : Compromission complète en ~2 minutes avec une clé USB et une touche maintenue.

C’est un changement de paradigme. Cela signifie :

  1. BitLocker TPM uniquement sur Windows 11 est effectivement décoratif contre un attaquant physique déterminé
  2. Le vol d’ordinateur portable équivaut désormais à une violation de données sauf si TPM+PIN ou des protections plus fortes sont activées
  3. Les déploiements d’entreprise reposant sur la configuration par défaut de BitLocker sont exposés — l’ère de « cocher la case et oublier » est terminée

La partie la plus troublante est l’asymétrie : l’attaquant n’a besoin que d’une clé USB et de deux minutes d’accès physique. Le défenseur doit déployer des changements de politique, former les utilisateurs et s’assurer que chaque appareil a TPM+PIN activé.


Calendrier de Divulgation

DateÉvénement
2024-2025L’équipe STORM de Microsoft recherche les surfaces d’attaque de WinRE
2025-07Microsoft corrige les CVE de BitUnlocker lors du Patch Tuesday de juillet
2025-08STORM présente BitUnlocker au Black Hat USA et au DEF CON 33
2026-05-12Nightmare-Eclipse publie YellowKey sur GitHub
2026-05-13The Register confirme YellowKey avec des experts en sécurité
2026-05-13Le rétro-ingénierie de la communauté confirme le mécanisme du drapeau de débogage FailRelock
2026-05-14Cet article est publié — aucun correctif officiel de Microsoft

Le Tableau d’Ensemble : Un Schéma d’Échecs de Confiance WinRE

YellowKey n’est pas un incident isolé. En regardant le paysage plus large :

VulnérabilitéAnnéeComposantImpact
CVE-2024-206662024Secure Boot / BitLockerContournement de fonctionnalité de sécurité
CVE-2025-488002025WinRE / tttracerContournement BitLocker via analyse hors ligne
CVE-2025-480032025WinRE / SetupPlatformContournement BitLocker via raccourci clavier
CVE-2025-488042025WinRE / Boot.sdiContournement de la vérification de démarrage
CVE-2025-488182025WinRE / PBRDéchiffrement complet du volume BitLocker
YellowKey2026WinRE / drapeau de débogage FsTxContournement BitLocker en une touche

La surface d’attaque WinRE/WinPE s’est avérée à plusieurs reprises être le maillon le plus faible de la chaîne de BitLocker. La décision architecturale de Microsoft de faire implicitement confiance à WinRE pour le déverrouillage automatique — sans attestation cryptographique de ce que fait WinRE — crée une tension de conception fondamentale : comment permettre la récupération sans permettre l’abus de la récupération ?

Jusqu’à présent, chaque réponse a échoué.


Conclusion

YellowKey et BitUnlocker représentent le même problème fondamental : l’accès privilégié de WinRE aux volumes BitLocker ne peut pas être correctement sécurisé par une politique logicielle seule lorsqu’un attaquant avec accès physique peut manipuler l’environnement de récupération lui-même.

Si vous êtes responsable de la sécurité Windows dans votre organisation :

Auditez votre configuration BitLocker aujourd’hui. Si TPM+PIN n’est pas imposé, supposez que vos données chiffrées sont accessibles à quiconque avec un tournevis et une clé USB.

Formez vos utilisateurs. Un ordinateur portable volé n’est plus seulement une perte matérielle — avec YellowKey, c’est une violation de données garantie si seul le TPM est utilisé.

Surveillez la réponse de Microsoft. Si le Patch Tuesday passe sans aborder YellowKey, la théorie de la « porte dérobée » devient considérablement plus difficile à écarter.


Références


Infographie

Diagramme de contournement BitLocker YellowKey

Figure 1 : Flux de l’exploit YellowKey — insertion USB → démarrage WinRE → CTRL maintenu → shell sans restriction sur volume chiffré

Partager cette page